本文介绍了如何在Burpsuite中实现爆破数据库的名称。内容简洁易懂,一定会让你眼前一亮。希望通过这篇文章的详细介绍,你能有所收获。
目标环境:win7,phpstudy2018,sqli
1.确定注入点
1.正常页面访问
2.id=1后,加上and 1=1和and1=2分别测试,发现and1=2异常返回,说明那里有注入。
192.168.1.129/sqli/Less-2/?id=1和1=2
第二,构建有效载荷
1.database()获取数据库名称。
2.substring()截取字符串,后面跟三个参数,分别是源字符串、截取的位置和截取的位数。
3.substring(database(),1,1)='a'#,这个语句的意思是截取数据库名称的第一个字母并判断是否等于A,如果是返回正常页面,如果不是返回异常页面。
http://192 . 168 . 1 . 129/sqli/Less-2/?id=1andsubstring(数据库(),1,1)='a'#
三.用炸药爆破
1.打开burpsuite抓取包并将其发送到入侵者模块,选择集束炸弹模式,并添加要爆破的参数。
2.假设数据库名称的长度为10,设置第一个参数。
3.设置第二个参数,假设数据库名称是小写26个字母。
4.开始攻击。在前几个数据包中返回的数据包长度不同。它绝对是数据库的名字,依次是:安全。
表名、字段名和字段修改,主要是有效载荷的构造,可以用类似的方法继续爆破。
以上内容就是如何在Burpsuite中实现爆破数据库的命名。你学到什么知识或技能了吗?如果你想学习更多的技能或丰富你的知识,请关注行业信息渠道。
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/141266.html