目录
基础知识
1 、load_file() 导出文件
Load_file(file_name):读取文件并返回该文件的内容作为一个字符串。
使用条件:
A、必须有权限读取并且文件必须完全可读,
and (selectcount(*) from mysql.user)>0/* 如果结果返回正常,说明具有读写权限,
and (select count(*) from mysql.user)>0/* 返回错误,应该是管理员给数据库帐户降权;
B、欲读取文件必须在服务器上;
C、必须指定文件完整的路径;
D、欲读取文件必须小于 max_allowed_packet。
如果该文件不存在,或因为上面的任一原因而不能被读出,函数返回空。比较难满足的
就是权限,在 windows 下,如果 NTFS 设置得当,是不能读取相关的文件的,当遇到只有
administrators 才能访问的文件,users 就别想 load_file 出来。
在实际的注入中,我们有两个难点需要解决:
(1)绝对物理路径
(2)构造有效的畸形语句 (报错爆出绝对路径)
在很多 PHP 程序中,当提交一个错误的 Query,如果 display_errors = on,程序就会暴露
WEB 目录的绝对路径,只要知道路径,那么对于一个可以注入的 PHP 程序来说,整个服务
器的安全将受到严重的威胁。
sql注入 常用路径:MySQL注入load_file常用路径 - lcamry - 博客园,总结的非常详细。
示例:Select1,2,3,4,5,6,7,hex(replace(load_file(char(99,58,92,119,105,110,100,111,119,115,92,114,101,112,97,105,114,92,115,97,109)))
利用 hex()将文件内容导出来,尤其是 smb 文件时可以使用。
-1 union select 1,1,1,load_file(char(99,58,47,98,111,111,116,46,105,110,105))
Explain:“char(99,58,47,98,111,111,116,46,105,110,105)”就是“c:/boot.ini”的 ASCII 代码
-1 union select 1,1,1,load_file(0x633a2f626f6f742e696e69)
Explain:“c:/boot.ini”的 16 进制是“0x633a2f626f6f742e696e69”
-1 union select 1,1,1,load_file(c:\\boot.ini)
Explain:路径里的/用 \\代替
2 、 文件导入到数据库
LOAD DATAINFILE 语句用于高速地从一个文本文件中读取行,并装入一个表中。文件名称必须为一个文字字符串。
在注入过程中,我们往往需要一些特殊的文件,比如配置文件,密码文件等。当你具有数据
库的权限时,可以将系统文件利用 load data infile 导入到数据库中。
函数具体介绍:对于参数介绍这里就不过多的赘述了,可以参考 mysql 的文档。(提醒:参
考文档才是最佳的学习资料)