利用布尔注入:SQLi-Labs less16实战脚本
版权申诉
51 浏览量
更新于2024-07-01
收藏 1.34MB DOC 举报
本文档详细介绍了如何结合手工注入的方法编写一个针对SQL盲注的脚本,以SQLi-Labs的Less16环境为例。首先,作者通过抓包技术来分析测试注入点,观察响应数据包的变化,利用"1')or1=1--#"这种经典的布尔型SQL注入手法。他们注意到当输入正确的密码(即存在注入漏洞)时,Content-Length字段值会发生变化,这表明这是一个布尔盲注场景。
接着,作者的目标是获取数据库名。为了实现这一点,他们首先尝试获取数据库的长度,通过构造SQL语句"1")orlength(database())=8--#"进行测试。当登录成功并确认数据库长度为8时,进一步验证了注入点的存在。
然而,由于盲注的特性,直接手工获取数据库名非常困难,因此作者建议使用脚本来自动化这个过程。在这个过程中,需要注意的是,脚本运行时的响应数据包可能会有不同于手动抓包时的Content-Length值,因此读者需要根据实际抓包结果调整脚本。提供的Python代码片段展示了如何设置请求头和构造POST请求,这对于进行后续的SQL注入攻击或信息收集至关重要。
总结起来,本文提供了一个实战性的例子,展示了如何通过细致的分析和编程技巧,利用SQL盲注在特定环境中获取敏感信息。对于学习和理解SQL注入攻击及防御策略的学生和安全专业人员来说,这是一个很好的教学资源。
2021-07-18 上传
2022-02-19 上传
2021-01-24 上传
2021-04-06 上传
2020-03-16 上传
书博教育
- 粉丝: 1
- 资源: 2834
最新资源
- 前端面试必问:真实项目经验大揭秘
- 永磁同步电机二阶自抗扰神经网络控制技术与实践
- 基于HAL库的LoRa通讯与SHT30温湿度测量项目
- avaWeb-mast推荐系统开发实战指南
- 慧鱼SolidWorks零件模型库:设计与创新的强大工具
- MATLAB实现稀疏傅里叶变换(SFFT)代码及测试
- ChatGPT联网模式亮相,体验智能压缩技术.zip
- 掌握进程保护的HOOK API技术
- 基于.Net的日用品网站开发:设计、实现与分析
- MyBatis-Spring 1.3.2版本下载指南
- 开源全能媒体播放器:小戴媒体播放器2 5.1-3
- 华为eNSP参考文档:DHCP与VRP操作指南
- SpringMyBatis实现疫苗接种预约系统
- VHDL实现倒车雷达系统源码免费提供
- 掌握软件测评师考试要点:历年真题解析
- 轻松下载微信视频号内容的新工具介绍