sqli-labs ————less -7

Less-7

sqli-labs ————less -7_第1张图片

打开关卡网页之后,根据提示传入参数id,数据类型为numeric,之后可以看到如上的提示信息,在提示信息中给出了让我们使用outfile的提示,那么我们还是先来看看源码吧:

sqli-labs ————less -7_第2张图片

关键sql代码:

$sql="SELECT * FROM users WHERE id=(('$id')) LIMIT 0,1";
$result=mysql_query($sql);

可以看出这里对传入的参数id进行了“‘))  ”处理,所以我们可以尝试“ ')) or 1=1 --+”进行注入

sqli-labs ————less -7_第3张图片

这里我们使用之前提到过的文件的导入的方式进行演示:

sqli-labs ————less -7_第4张图片

虽然这里报错了,但是确实现了该操作,写入文件到服务器了:

sqli-labs ————less -7_第5张图片

由此,可见,我们可以将一句话木马写入,之后使用菜刀来连接该木马,获取一个WEBshell

sqli-labs ————less -7_第6张图片

之后访问该文件,可以看到一句话木马的存在:

sqli-labs ————less -7_第7张图片

虽然这里没有显示出来,但是在该文件中确实插入了一句话木马,我们可以在服务器端查看该文件:

sqli-labs ————less -7_第8张图片

由此可以看到确实使用 select  ..... into  outfile “地址”的方式插入了一句话木马到服务器,这一用法在我们实战环节中经常会用到。

你可能感兴趣的:(【信息安全】,【渗透测试实战1】,———Sqli-labs实战)