记一次实际工作渗透测试遇到的布尔盲注。
由于隐私问题,不放任何测试截图。
在使用burpsuite对一个搜索框的参数keyword进行尝试的过程中发现了一个数据库报错。
此时keyword=1234%27%3B
报错信息中包含了数据库的sql语句,其中关键的信息为:
like '%1234';%')
由此可知参数keyword在数据库语句中的闭合模式是:
'%keyword%'
但尝试闭合并判断注入点失败。
于是尝试盲注:
构造payload1:
111%25'+and+1=1+and+'%25'='
构造payload2:
111%25'+and+1=2+and+'%25'='
payload1返回包中参数all的值为104
payload2返回包中参数all的值为0
由此判断参数keyword存在布尔类型盲注,可以通过返回包中参数all的值来判断sql语句的正误。
之后就丢进sql注入工具爆库了√