Burp Suite盲注技巧

Burp Suite是一款集成式渗透测试工具,内置多种功能模块,支持自动化与手动操作,可高效完成对Web应用的安全检测与攻击测试,广泛应用于网络安全领域。

1、 利用phpstudy结合sqli-labs搭建环境,对第八关注入平台进行测试,进入sqli-labs第八关的页面界面开展实验操作。

2、 通过常规检测发现存在布尔盲注漏洞,使用?id=1 and 1=1 --+与?id=1 and 1=2 --+进行测试,结果所示。

3、 通过构造注入语句手工猜测数据库名,已测得首字母为s,但过程缓慢且操作繁琐。

4、 利用Burp Suite进行部分猜测分析,启用其默认代理配置,并在浏览器中设置相应代理连接。

5、 刷新网页时,Burp Suite会拦截请求,右键点击后选择发送至Intruder模块进行进一步处理。

6、 进入intruder模块后,选择positions选项,可查看发送的链接请求。将需要爆破的位置用§§标记。此前已确定第一位字符为s,因此修改请求中的参数为id=1%27%20and%20left(database(),2)%20=%20%27s§§%27%20--+,以便继续对后续字符进行猜测和验证,通过逐步替换和测试,可逐步获取完整信息。

7、 选择payload类型为brute forcer,仅使用26个英文字母进行暴力猜解。将数据名称设为字母,清除字符集中的数字内容,并将最小和最大长度均设置为1,确保每次仅生成单个字母的测试载荷,用于针对性的枚举测试。

8、 点击开始攻击,按长度排序,找出正确响应页面,随后点击响应查看渲染内容,即可看到正常访问的页面信息。

9、 可继续采用相同方法逐一破解后续字母,直至完整还原数据库名称。

新浪科技公众号
新浪科技公众号

“掌”握科技鲜闻 (微信搜索techsina或扫描左侧二维码关注)

创事记

科学探索

科学大家

苹果汇

众测

专题

官方微博

新浪科技 新浪数码 新浪手机 科学探索 苹果汇 新浪众测

公众号

新浪科技

新浪科技为你带来最新鲜的科技资讯

苹果汇

苹果汇为你带来最新鲜的苹果产品新闻

新浪众测

新酷产品第一时间免费试玩

新浪探索

提供最新的科学家新闻,精彩的震撼图片