burp suite是一款功能强大的集成化渗透测试平台,集成了多种实用工具,支持自动化扫描与手动深度测试,能够高效地对web应用程序进行安全评估和漏洞挖掘,在网络安全实践中被广泛使用。
1、 使用phpstudy配合sqli-labs搭建测试环境,访问sqli-labs第8关页面,准备开展注入实验。
2、 通过基础探测确认存在布尔盲注漏洞,分别提交?id=1 and 1=1 --+和?id=1 and 1=2 --+进行验证,观察返回结果差异,判断注入点可用性。


3、 手工构造SQL语句尝试推测数据库名称,已确认首字符为“s”,但手动逐字测试效率低下,操作复杂。


4、 引入Burp Suite辅助分析,启用默认代理设置,并在浏览器中配置相同代理,实现流量拦截与转发。


5、 刷新目标页面时,请求被Burp Suite捕获,右键选择“Send to Intruder”,将数据包送入Intruder模块以执行批量测试。


6、 进入Intruder界面后,切换至Positions选项卡,查看当前请求结构。将待爆破的字符位置用§§符号标记。因已知数据库名首字母为s,故将请求参数修改为id=1%27%20and%20left(database(),2)%20=%20%27s§§%27%20--+,用于逐位猜解后续字符,逐步还原完整数据库名。

7、 设置Payload类型为Brute Forcer,限定仅使用26个小写英文字母进行爆破。将字符集命名为“字母”,清除其中的数字内容,并将最小与最大长度均设为1,确保每次仅生成一个字母作为测试输入,提升枚举效率。

8、 启动攻击后,根据响应长度排序,识别出返回正常页面的条目。点击对应行查看响应渲染内容,可确认该请求成功匹配目标条件,页面显示正常。


9、 可重复上述流程,依次对每一位字符进行爆破,最终完整获取数据库名称。
以上就是Burp Suite盲注技巧的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号