Burp半自动时间盲注

admin 2022年5月26日11:09:49安全文章评论8 views573字阅读1分54秒阅读模式

0x00 直接开始

实战中碰到延时的注入点,一个一个测太麻烦,Python脚本又不会写,那我们就善用Burp。

首先要构造好注入语句,接着使用Burp抓包

Burp半自动时间盲注
发送到爆破模块
Burp半自动时间盲注
去掉所有变量
Burp半自动时间盲注
设置两个变量

第一个是数据库的名字位,第二个是数据库名字符对应的ASCII码
Burp半自动时间盲注
爆破两个变量 选择Cluster bomb模式
Burp半自动时间盲注
设置payload
第一个Payload是数据库的名字位

一共有5位,那么我们设置1~5即可
Burp半自动时间盲注
第二个Payload是数据库名字对应的ASCII码,ASCII码最大为127

Burp半自动时间盲注
那么设置的Payload为1~127

(如果前面没选择Cluster bomb模式,Payload set不会显示第二个变量)
Burp半自动时间盲注
我们选择Numbers 设置为1~127 递增1
Burp半自动时间盲注
点击 Start attack 开始爆破
Burp半自动时间盲注
我们查看返回长度不一样的包,这里看Payload1

1对应的ASCII码为119
2对应的ASCII码为101
3对应的ASCII码为98
4对应的ASCII码为117
5对应的ASCII码为103

Burp半自动时间盲注

得到数据库名为webug

往期推荐 

// 1

(总结)绕过CDN查找真实IP

// 2

【PyHacker编写指南】实战编写漏洞POC

// 3

【PyHacker编写指南】经常会用到的模块

// 4

【实战】储存XSS+CSRF(XSS绕过到蠕虫攻击)

原文始发于微信公众号(雾晓安全):Burp半自动时间盲注

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月26日11:09:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Burp半自动时间盲注 https://cn-sec.com/archives/1051515.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: