Mysql注入思路+编写脚本批量dump数据+getshell——SQL注入

本文详细介绍了MySQL注入的过程,包括注点判断、回显字段确定、函数注入和数据获取。通过编写Python脚本批量下载数据,并讨论了getshell的方法,包括文件写入和一句话木马的利用。

前言

本次渗透测试的目的是为了验证SQL注入的危害和对联合查询注入的思路,以及编写脚本批量下载。最后进行getshell的一个操作。
注:本次测试位于一个理想环境,无WAF,无过滤

环境:sqli-labs less-1,phpstduy
工具:蚁剑,pycharm

0x01 sql注入测试

0x0101 注点判断

首先给id=1,测试正常情况。返回结果是name和password
在这里插入图片描述尝试让sql语句报错,获取sql相关信息。我们的关注点应该是两个单引号中间的22 --,说明左边单引号形成闭合,源代码中id变量是被两个单引号包裹起来的。

payload:=>http://127.0.0.1/sqlilab/Less-1/?id=11'22 --+

报错信息:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘22 – ’ LIMIT 0,1’ at line 1
在这里插入图片描述

0x0102 回显字段判断

利用order by判断字段数,根据3返回页面正常,4返回页面错误,得出回显字段为3个。

payload=>http://127.0.0.1/sqlilab/Less-1/?id=1' order by 4 --+

在这里插入图片描述利用联合查询 union select 加字段数判断回显字段属于哪个字段。这里需要让前半部分的值为假,后半部分的字段才会显示出来。根据回显信息可以看出回显字段为,2,3

payload=>http://127.0.0.1/sqlilab/Less-1/?id=-1' union select 1,2,3 --+

在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值