发帖
 找回密码
 立即注册
搜索
1 0

WEB bp官方靶场sql注入11

CTF练习 729 1 2025-7-27 15:22:15

第十一关 使用条件响应进行盲 SQL 注入

这一关就是利用sql盲注,爆破管理员的密码

提示:1、告诉我们存在sql盲注,注入点在cookie

2,该数据库包含一个名为users的表,有username和password两个字段列

3、请以管理员administrator的身份登录完成该靶场

4、提示我们密码仅包含小写字母数字字符(a~z 0~9)

1、找到对应的数据包发往intruder

这里注意这个cookie第一次打开靶场访问是没有的,第一次打开访问后cookie存储到客户端(响应的请求包里会设置cookie),等第二次访问就会携带cookie过来

这里是刷新了几次再访问,就有了cookie:

2、把数据包发往intruder进行密码长度的爆破

插入修改的爆破密码长度的布尔盲注sql语句

这里原本是大于1我们改成等于1,这样在爆破过程中只要有一个答案是正确的就行了,这样可以快速确定密码的长度

' AND (SELECT 'a' FROM users WHERE username='administrator' AND LENGTH(password)=1)='a 

用的爆破模式是单枪手,也叫做定点爆破

设置变量的爆破类型为数字

点击开始爆破

如果一次爆破不成功的话,多爆破几次

我这里就爆破了一次就成功

那么密码的长度为20

3、爆破出来密码长度后,再去爆破密码的字符内容

先把长度和密码字符内容的两个位置,都设置成要爆破的变量

' AND (SELECT SUBSTRING(password,1,1) FROM users WHERE username='administrator')='a

注意 这里mysql数据库是substr()函数

SUBSTRING函数是PostgreSQL数据库的内置函数,用于字符串截取操作

这里用的是爆破模式是集束炸弹,也就是交集爆破

第一个变量设置

第二个变量设置

开始攻击

爆破成功

先设置爆破成功页面的关键字,方便看

点击welcome back,方便查看

或者直接搜索:

注意爆破出来后,点下长度,要进行排序

密码:fn12qvbi2i2am4gkl3op

4、爆破出来的密码,点击我的账户,进行登录,如图靶场通关

──── 0人觉得很赞 ────
免责声明:
1、本论坛中所有用户发布的内容仅代表作者个人观点,与本网站立场无关,本站不对其真实性、完整性或观点承担任何责任。
2、本论坛所提供的全部信息与内容,不保证其准确性、完整性或时效性。因阅读或使用本站内容而产生的任何误导、损失或风险,本站概不承担任何连带或法律责任。
3、当国家司法、行政机关依照法定程序要求本论坛披露用户信息时,本站予以配合并因此免责。
4、因网络线路故障、技术问题、不可抗力或本站无法控制的其他原因导致的服务中断或暂停,本站不承担由此造成的任何直接或间接损失。
5、对于任何通过技术手段破坏、攻击本论坛系统或扰乱正常秩序的行为,本站有权采取包括但不限于限制账号、封禁账号、追究法律责任等措施。
2025-7-28 21:57:29
非常不错
您需要登录后才可以回帖 立即登录
高级模式
返回