Burpsuite中如何实现爆破数据库名称
本篇文章为大家展示了Burpsuite中如何实现爆破数据库名称,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。
天等网站制作公司哪家好,找成都创新互联公司!从网页设计、网站建设、微信开发、APP开发、成都响应式网站建设公司等网站项目制作,到程序开发,运营维护。成都创新互联公司于2013年创立到现在10年的时间,我们拥有了丰富的建站经验和运维经验,来保证我们的工作的顺利进行。专注于网站建设就选成都创新互联公司。
靶机环境:win7、phpstudy2018、sqli
一、判断注入点
1、页面正常访问的情况
2、在id=1后面加上and 1=1和and1=2分别进行测试,发现and1=2返回不正常,说明该处存在注入
192.168.1.129/sqli/Less-2/?id=1 and 1=2
二、构造payload
1、database()获取数据库名称
2、substring()截取字符串,后面跟三个参数,分别是源字符串,截取的位置,截取的位数
3、substring(database(),1,1)='a'#,该语句意思是截取数据库名的第一个字母,判断是否等于a,如果是返回正常页面,如果不是返回异常页面
http://192.168.1.129/sqli/Less-2/?id=1 and substring(database(),1,1)='a'#
三、利用burpsuite爆破
1、打开burpsuite抓包发送到 Intruder模块,选择Cluster Bomb模式,并添加要爆破的参数
2、设置第一个参数,假设数据库名的长度为10
3、设置第二个参数,假设数据库名是小写的26个字母
4、开始攻击,前面几个返回的数据包长度不一样,可以肯定就是数据库的名字,按序排列:security
利用类似的方法可以继续爆破出表名、字段名及字段修改,主要是payload的构造
上述内容就是Burpsuite中如何实现爆破数据库名称,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注创新互联行业资讯频道。
名称栏目:Burpsuite中如何实现爆破数据库名称
转载源于:http://myzitong.com/article/psgcdh.html