zoukankan      html  css  js  c++  java
  • Kali学习笔记41:SQL手工注入(3)

    前两篇文章都是基于目标系统允许union,order by语句

    并且可以读取infomation_schema元数据库

    如果遇到的是安全方面做得很好的应用,进行了权限限制,那么我们有什么办法呢?

    猜测当前表的列名(字段名):

    ' and [猜测字段名] is null -- 

    如果结果是:Unknown column '[猜测字段名]' in 'where clause'

    说明这个字段不存在

    如果结果是没有反应,则证明该字段存在:

    比如:' and user is null -- 

    于是我就想到了:是否可以对字段名进行爆破,我从kali中搜索下有没有相关的字典:

    我随便选用一个字典,当我查看其中内容时候发现有些是#开头的

    实际中,应该把这些#开头的过滤掉,因为可能会影响结果

    现在的column.txt应该就是我们需要的字典

    利用Burp的Intruder:设置变量

    然后加载刚才的字典:

    不需要对payload编码:

    然后就可以开始了:

    通过观察发现,长度为4000多的返回正常的页面

    进一步排序,就可以发现具体的字段名:

    类似地,我们也可以猜测当前表的表名:

    ' and [猜测表名].user is null -- 

    为什么是.user呢?因为上边已经成功猜测到了user字段名

    如果这个表不存在,那么这个列也不会存在,于是可以猜测表名:

    错误情况:

     

    正确情况:什么都不会返回

    找到字典进行爆破

     

    成功爆破出users表

    类似的思路:可以继续加入:' and [猜测数据库名].[猜测表名].user is null -- 

    就可以猜测出当前数据库名称了

    如何猜测当前数据库其他表的表名?

    ' and (select count(*) from [表名])>0 -- 

     

    意外收获:库名直接出来了

    接下来类似上边的方法,进行爆破

    成功猜出guestbook表和users表

    继续猜测表中的信息:

    ‘ or [字段名]='[猜测值]

    通过上面的步骤已经成功猜到字段名user了

    猜测正确是上面的结果,说明存在user为admin的用户

    猜测错误的话:什么都不会返回

    这种无脑猜测不太有智慧,我们可以结合其他的语句,比如:

     ' or user like '%a%

    这一句话猜测的是:只要数据库中有user包含字符a的,全部查出来

    成功,查到了两个用户

    知道用户后就可以进一步猜测密码:URL编码后结果如下
    '%20or%20user%3d'admin'%20and%20password%3d'5f4dcc3b5aa765d61d8327deb882cf99

    (我对猜测的密码进行了MD5加密)

  • 相关阅读:
    网络流 方阵移动
    NOI2019滚粗记
    PKUSC2019游记
    CQOI十二省联考游记
    数学结论题 书堆
    计算几何 大灾变
    51NOD 1773 A国的贸易
    BZOJ 3944
    51Nod 1238
    NOIP2018游记
  • 原文地址:https://www.cnblogs.com/xuyiqing/p/10362850.html
Copyright © 2011-2022 走看看