自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(1)
  • 收藏
  • 关注

原创 mysql带外注入漏洞实战

数据库mysql在load_file()加载文件时,它会发送一个DNS的请求,所以就可以通过DNS带出数据。mysql配置文件my.ini文件里要把【mysqld】要添加secure_file_priv=,代表文件读写没有限制。注意的是mysql的带外注入漏洞一般放在windows下做。靶场准备:首先要准备一个sqlilab靶场 该靶场可以从github上下载。1. 在浏览器搜索ceye.io在线网站,获得一个域名:hp6h66.ceye.io,这个网站是可以获取DNS带出来数据的网站。(这个网站是需要注册

2022-06-01 20:53:28 787

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除