利用布尔注入:SQLi-Labs less16实战脚本
版权申诉
127 浏览量
更新于2024-07-01
收藏 1.34MB DOC 举报
本文档详细介绍了如何结合手工注入的方法编写一个针对SQL盲注的脚本,以SQLi-Labs的Less16环境为例。首先,作者通过抓包技术来分析测试注入点,观察响应数据包的变化,利用"1')or1=1--#"这种经典的布尔型SQL注入手法。他们注意到当输入正确的密码(即存在注入漏洞)时,Content-Length字段值会发生变化,这表明这是一个布尔盲注场景。
接着,作者的目标是获取数据库名。为了实现这一点,他们首先尝试获取数据库的长度,通过构造SQL语句"1")orlength(database())=8--#"进行测试。当登录成功并确认数据库长度为8时,进一步验证了注入点的存在。
然而,由于盲注的特性,直接手工获取数据库名非常困难,因此作者建议使用脚本来自动化这个过程。在这个过程中,需要注意的是,脚本运行时的响应数据包可能会有不同于手动抓包时的Content-Length值,因此读者需要根据实际抓包结果调整脚本。提供的Python代码片段展示了如何设置请求头和构造POST请求,这对于进行后续的SQL注入攻击或信息收集至关重要。
总结起来,本文提供了一个实战性的例子,展示了如何通过细致的分析和编程技巧,利用SQL盲注在特定环境中获取敏感信息。对于学习和理解SQL注入攻击及防御策略的学生和安全专业人员来说,这是一个很好的教学资源。
2021-07-18 上传
2022-02-19 上传
2021-01-24 上传
2021-04-06 上传
点击了解资源详情
2023-06-07 上传
书博教育
- 粉丝: 1
- 资源: 2837
最新资源
- bugoeste-hub
- weibo-influence-analyzer:Bluemix演示App:微博影响力分析器
- the-agile-monkeys-api-test:REST API,用于管理小商店的客户数据
- Eternal Lands Map Viewer-开源
- cordova-plugin-keep-alive-mode:app在安卓设备上后台运行时,定时唤醒。以解决app在Doze模式下网络被挂起,定时任务被延迟的情况
- XUI:XUI使SwiftUI应用程序的模块化,可测试的体系结构轻而易举!
- Arkowl Extension-crx插件
- pubsubdemo:NServiceBus发布随博客发布的订阅代码
- 最新php淘宝客优惠券网站源码.zip
- jummp-crx插件
- Getting-and-Cleaning-Data:获取和清理数据项目
- codenames:Vlaada Chvatil的游戏代号的多人在线版本
- az400
- jQuery支持多图片上传预览特效代码
- 易语言解决爱因斯坦的难题源码
- jen-buxton.github.io