POST基于时间和布尔的盲注

HTTP POST介绍

在这里插入图片描述
也就是说POST提交的数据是在HTTP请求中
其实二者并没有区别
上图的倒数第二行是目的地址
最后一行是你要传递的参数的值

POST基于时间的盲注

在这里插入图片描述
这个之前做过
我们使用Less-15为例
原sql语句为
select * from admin where username=‘name’ and password=‘pw’ limit 0,1
所以你在写的时候需要name‘ 语句 –
后面那个–用于注释掉原sql语句的username后的name后的单引号
在这里插入图片描述
然后点击go,你会发现停留了5秒中
所以得出结论:存在POST注入
别忘了and后加括号

你也可以通过这种方法猜解数据库的表明和字段名和库名
只要猜成功了,就会停留5秒

POST基于布尔的盲注

在这里插入图片描述
在这里插入图片描述
通过上面那张图可以猜解数据库的长度
数据库的长度其实就是所含的表的数目

Sqlmap的安全测试

在这里插入图片描述
你需要用Burp先抓取数据包
然后复制包中的内容到一个文本文件中
在这里插入图片描述
最后那个uname视你自己的情况而定
然后加上–technique B
这是为了盲注才加上的
如果报错请提高等级
–risk 3 --revel 3
提高等级可以使用更先进的技术进行全面的探测

猜你喜欢

转载自blog.csdn.net/qq_43776408/article/details/106654422
今日推荐