实验吧 who are you

本文介绍了一种基于时间的盲注攻击方法,通过分析IP提示信息,利用x-forwarded-for注入漏洞,实现对数据库的盲注攻击。文章详细描述了如何使用burp进行测试,以及如何确定数据库长度和具体字段条件,最后附上了盲注攻击的代码。

看到ip,然后提示是要把ip写到数据库里面,就想到了x-forwarded-for注入

扔burp里面试一下

确实有这个问题,从返回信息里面估计出来,应该是盲注,而且基于时间的盲注,试一下吧

测试延迟,成功,是有延迟。

下面先猜一下数据库的长度

小于10位数报正确

小于5位为真,小于4位为假,证明数据库长度为4

直接上代码吧

用易语言写了一个猜库的,对python不是很熟悉

 

附上一些重点:

1.基于时间的盲注: select case when(【条件】) from 1 for 1)='3') then sleep(10) else sleep(0) end 

2.长度条件:length((select database()))<10

3.具体的字段条件:substring((select database()) from 1 for 1)='a'

 

转载于:https://www.cnblogs.com/haozhizhi/p/10123006.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值