Sql Inject Less 8 盲注基于布尔型
实验
基于布尔类型注入其实就是根据布尔值来判断获取的ascill码的数值来进行注入的方式。
注入点,例:http://192.168.230.130/trainer/Less-8/?id=1' AND 1 --+
0是false 1为true
举例,目前使用的数据库为:security
select ASCII(substr(DATABASE(),8,8))
s 115
e 101
c 99
u 117
r 114
i 105
t 116
y 121
测试:
当我取第一个ascii码值,判断他大于114时,此时为false,判断true和false的依据为【You are in...】是否显示。大于114 小于116 ,明显就是115了,也就是Security里的S字符。
这种明显效率低下。远远不如使用 group_concat 函数来的直接,非快速获取大量信息的方式。
POST注入,基于布尔值
POST注入其实和GET是一样的,都是基于布尔值来判断具体的ascii码值
payload:1") or substr(DATABASE(),1,1) ='s' #
评论
发表评论