主站

分类

漏洞 工具 极客 web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据库安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

Burp Suite---BLIND SQL INJECTION
2012-11-07 11:46:40
0x00 题外话

在很多时候,我们发现一些工具针对盲注的效果都不是很理想。这可能是因为由于WEB 背后的WAF/IDS 作祟,或者代码上Base64编码等一些特殊情况,致使一些工具无法正常运行。嘿嘿爆料下!Tm3yShell7童鞋手工发现国内知名毒软件厂商官方就存在编码注入漏洞的,Tm3yShell7童鞋就可以用Burp Suite 减少一部分手工。节省他宝贵时间,然后。。。废话不多说进入正题。

0x01 漏洞发现
至于如何发现漏洞,我在这里就不累赘重复过程了!大伙可以参考我前几篇关于Burp Suite 的文章。

下载地址:http://pan.baidu.com/share/link?shareid=119257&uk=722005117


0x01 intruder 定制攻击自动化

思路:手动测试----选择正确查询页面关键字----定制攻击----获取正确页面对于的值----更改语句
最近十八大伙都懂的,所以测试环境是用DVWA 本地搭建,手动测试语句如下:

1' and mid(database(),1,1)=char(100)-- 返回正确的查询页面,随便选择一个正确页面的关键字(不要选择中文关键字):Surname: admin


我们将url 发送至Intruder


接下来确定SQL 的注入的位置和设置,在这个例子中,我们提权的是数据库的第一个值

设置位置后,我们要自定义加载有效载荷。我们为有效载荷,选择数字,定义范围从32到126。如果有其它字符需求可以查看ASCII表。


发动攻击之前的最后一步是设置一个字符串匹配查询时,返回ture,前面我们已经选定了匹配的字符串是:Surname: admin


现在我们就可以开始测试攻击,这里将要打开一个新的窗口,该窗口显示每个请求和返回的结果,出现字符匹配的时候,将清楚的标明出来。



100对于ASCII 码的字符D,这里测试的是是数据库的第一个字母,该值就是数据库的第一个字母。到这里教程就结束咯,大家可以
改变测试语句获取更多的内容。这里我就不累赘重复过程了。最后说句:工具是死的,人是活的。。。哈哈

本文作者:, 转载请注明来自FreeBuf.COM

# SQL注入 # Burp Suite # 盲注
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦