第十一关 使用条件响应进行盲 SQL 注入
这一关就是利用sql盲注,爆破管理员的密码
提示:1、告诉我们存在sql盲注,注入点在cookie
2,该数据库包含一个名为users的表,有username和password两个字段列
3、请以管理员administrator的身份登录完成该靶场
4、提示我们密码仅包含小写字母数字字符(a~z 0~9)
1、找到对应的数据包发往intruder
这里注意这个cookie第一次打开靶场访问是没有的,第一次打开访问后cookie存储到客户端(响应的请求包里会设置cookie),等第二次访问就会携带cookie过来
这里是刷新了几次再访问,就有了cookie:

2、把数据包发往intruder进行密码长度的爆破
插入修改的爆破密码长度的布尔盲注sql语句
这里原本是大于1我们改成等于1,这样在爆破过程中只要有一个答案是正确的就行了,这样可以快速确定密码的长度
' AND (SELECT 'a' FROM users WHERE username='administrator' AND LENGTH(password)=1)='a
用的爆破模式是单枪手,也叫做定点爆破

设置变量的爆破类型为数字

点击开始爆破

如果一次爆破不成功的话,多爆破几次
我这里就爆破了一次就成功
那么密码的长度为20

3、爆破出来密码长度后,再去爆破密码的字符内容
先把长度和密码字符内容的两个位置,都设置成要爆破的变量
' AND (SELECT SUBSTRING(password,1,1) FROM users WHERE username='administrator')='a
注意 这里mysql数据库是substr()函数
SUBSTRING函数是PostgreSQL数据库的内置函数,用于字符串截取操作
这里用的是爆破模式是集束炸弹,也就是交集爆破

第一个变量设置

第二个变量设置

开始攻击

爆破成功
先设置爆破成功页面的关键字,方便看

点击welcome back,方便查看

或者直接搜索:

注意爆破出来后,点下长度,要进行排序
密码:fn12qvbi2i2am4gkl3op

4、爆破出来的密码,点击我的账户,进行登录,如图靶场通关
