0x00 直接开始

实战中碰到延时的注入点,一个一个测太麻烦,Python脚本又不会写,那我们就善用Burp。

首先要构造好注入语句,接着使用​Burp​抓包

Burp半自动时间盲注_注入发送到爆破模块Burp半自动时间盲注_burp_02去掉所有变量Burp半自动时间盲注_网络安全_03Burp半自动时间盲注_python脚本_04设置两个变量,第一个是数据库的名字位,第二个是数据库名字符对应的ASCII码 Burp半自动时间盲注_注入_05Burp半自动时间盲注_注入_06爆破两个变量 选择​​Cluster bomb模式Burp半自动时间盲注_网络安全_07Burp半自动时间盲注_网络安全_08

设置payload,第一个Payload是数据库的名字位

一共有5位,那么我们设置1~5即可Burp半自动时间盲注_python脚本_09Burp半自动时间盲注_注入_10第二个Payload是数据库名字对应的ASCII码,ASCII码最大为127Burp半自动时间盲注_注入_11Burp半自动时间盲注_注入_12那么设置的Payload为1~127

(如果前面没选择​Cluster bomb模式,Payload set不会显示第二个变量)Burp半自动时间盲注_python脚本_13Burp半自动时间盲注_注入_14

我们选择Numbers 设置为1~127 递增1Burp半自动时间盲注_burp_15Burp半自动时间盲注_注入_16点击 Start attack 开始爆破Burp半自动时间盲注_python脚本_17我们查看返回长度不一样的包,这里看Payload1

1对应的ASCII码为119
2对应的ASCII码为101
3对应的ASCII码为98
4对应的ASCII码为117
5对应的ASCII码为103

Burp半自动时间盲注_python脚本_18

得到数据库名为​webug

喜欢的关注下吧。