布尔盲注新姿势
前言:
之前的布爾盲注都是在很正常的情況下進行注入,這次做了一道布爾盲注的題目,學到了不少知識,記錄一下。
0x00:regexp正則表達式注入
測試發現username=1' or 1=1#時回顯密碼錯誤,密碼測試繞不過去,使用布爾盲注試試
沒有反應,說明應該是substr函數被禁用了,那該怎么進行猜測,之前的方法都是通過這個函數進行截取然后判斷,既然給禁用了就說明應該還有其他的函數可以進行猜測,查來查去發現:
MySQL 同樣也支持其他正則表達式的匹配, MySQL中使用 REGEXP 操作符來進行正則表達式匹配
那嘗試一下regexp,看看是否可以使用,使用爆破看看是否會出現密碼錯誤,如果出現則說明這個函數是可以使用:
生成一個字典跑一下:
爆破發現,有兩個長度確實不一樣
故這函數是可以使用的,而且user()的第一個字符確實是u或U,最終爆出來是user
那么數據庫也可以爆出來,但是這里測試了一下 order、select等函數都被禁用了,所以也就不用往下面測試了,就算得出了數據庫也沒辦法進行下一步,到這里觀察一下頁面源碼,發現:
這不是賬號密碼對應的字段嗎?,直接通過這里就可以繼續猜測:
爆破出一個字符便加進去繼續爆破,爆破密碼只需將字段給換了即可,登陸進行就是git泄露,后面的就不寫了。
腳本如下:
0x01:SQL LIKE 操作符注入
之前看過大師傅的WP,也嘗試了這個like操作符,就也來嘗試一下
都是在字段中進行匹配看是否又對應的值,嘗試一下:
發現是可以的,那將上面的腳本更改一下payload即可:
總結
- 上一篇: Python爬虫之旅_(数据解析)_bs
- 下一篇: Centos DHCP服务搭建及测试