Burp Suite—BLIND SQL INJECTION

2012-11-07 232378人围观 ,发现 16 个不明物体 WEB安全

0×00 题外话

在很多时候,我们发现一些工具针对盲注的效果都不是很理想。这可能是因为由于WEB 背后的WAF/IDS 作祟,或者代码上Base64编码等一些特殊情况,致使一些工具无法正常运行。嘿嘿爆料下!Tm3yShell7童鞋手工发现国内知名毒软件厂商官方就存在编码注入漏洞的,Tm3yShell7童鞋就可以用Burp Suite 减少一部分手工。节省他宝贵时间,然后。。。废话不多说进入正题。

0×01 漏洞发现

至于如何发现漏洞,我在这里就不累赘重复过程了!大伙可以参考我前几篇关于Burp Suite 的文章。

下载地址:http://pan.baidu.com/share/link?shareid=119257&uk=722005117

0×01 intruder 定制攻击自动化

思路:手动测试—-选择正确查询页面关键字—-定制攻击—-获取正确页面对于的值—-更改语句
最近十八大伙都懂的,所以测试环境是用DVWA 本地搭建,手动测试语句如下:

1' and mid(database(),1,1)=char(100)-- 返回正确的查询页面,随便选择一个正确页面的关键字(不要选择中文关键字):Surname: admin

我们将url 发送至Intruder


接下来确定SQL 的注入的位置和设置,在这个例子中,我们提权的是数据库的第一个值

设置位置后,我们要自定义加载有效载荷。我们为有效载荷,选择数字,定义范围从32到126。如果有其它字符需求可以查看ASCII表。


发动攻击之前的最后一步是设置一个字符串匹配查询时,返回ture,前面我们已经选定了匹配的字符串是:Surname: admin


现在我们就可以开始测试攻击,这里将要打开一个新的窗口,该窗口显示每个请求和返回的结果,出现字符匹配的时候,将清楚的标明出来。



100对于ASCII 码的字符D,这里测试的是是数据库的第一个字母,该值就是数据库的第一个字母。到这里教程就结束咯,大家可以
改变测试语句获取更多的内容。这里我就不累赘重复过程了。最后说句:工具是死的,人是活的。。。哈哈

发表评论

已有 16 条评论

取消
Loading...
css.php