burp suite是一款功能强大的集成化渗透测试平台,集成了多种实用工具,支持自动化扫描与手动深度测试,能够高效地对web应用程序进行安全评估和漏洞挖掘,在网络安全实践中被广泛使用。
1、 使用phpstudy配合sqli-labs搭建测试环境,访问sqli-labs第8关页面,准备开展注入实验。
2、 通过基础探测确认存在布尔盲注漏洞,分别提交?id=1 and 1=1 –+和?id=1 and 1=2 –+进行验证,观察返回结果差异,判断注入点可用性。


3、 手工构造SQL语句尝试推测数据库名称,已确认首字符为“s”,但手动逐字测试效率低下,操作复杂。


4、 引入Burp Suite辅助分析,启用默认代理设置,并在浏览器中配置相同代理,实现流量拦截与转发。


5、 刷新目标页面时,请求被Burp Suite捕获,右键选择“Send to Intruder”,将数据包送入Intruder模块以执行批量测试。
Waymark
Waymark是一个视频制作工具,帮助企业快速轻松地制作高影响力的广告。
79 查看详情


6、 进入Intruder界面后,切换至Positions选项卡,查看当前请求结构。将待爆破的字符位置用§§符号标记。因已知数据库名首字母为s,故将请求参数修改为id=1%27%20and%20left(database(),2)%20=%20%27s§§%27%20–+,用于逐位猜解后续字符,逐步还原完整数据库名。

7、 设置Payload类型为Brute Forcer,限定仅使用26个小写英文字母进行爆破。将字符集命名为“字母”,清除其中的数字内容,并将最小与最大长度均设为1,确保每次仅生成一个字母作为测试输入,提升枚举效率。

8、 启动攻击后,根据响应长度排序,识别出返回正常页面的条目。点击对应行查看响应渲染内容,可确认该请求成功匹配目标条件,页面显示正常。


9、 可重复上述流程,依次对每一位字符进行爆破,最终完整获取数据库名称。
以上就是Burp Suite盲注技巧的详细内容,更多请关注php中文网其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/995286.html
微信扫一扫
支付宝扫一扫