前言
前段时间,hvv和找实习的师傅们也多了起来。而我也不例外,尝试投递了不少简历,结果是积累了大量的面试经验。笔者发现大量的hr面试官都喜欢从SQL注入开始询问,所以留心了一下关于SQL注入的问题的频率。结果非常amazing啊!不出意外的是
–os-shell名列榜首。
比如这道题我都遇见不下三次:SQL注入getshell的方式?
答:getshell是指攻击者通过利用SQL注入获取系统权限的方法,Webshell提权分两种:一是利用 outfile函数 ,另外一种是利用
–os-shell ;UDF提权通过堆叠注入实现;MOF提权通过"条件竞争"实现
小提示:有sql注入试着––is–dba,如果有有绝对路径就––os–shell,不行扫后台,尝试用管理员账户密码登录
Webshell提权
一、 into outfile
into outfile利用的 先决条件:
web目录具有写权限,能够使用单引号
知道网站绝对路径(根目录,或则是根目录往下的目录都行)
secure_file_priv没有具体值( 在mysql/my.ini中查看 )
secure_file_priv
:secure_file_priv是用来限制load 、dumpfile、into
outfile、load_file()函数在哪个目录下拥有上传和读取文件的权限。
关于secure_file_priv的配置介绍:
secure_file_priv的值为null ,表示限制mysqld 不允许导入|导出
当secure_file_priv的值为/tmp/ ,表示限制mysqld 的导入|导出只能发生在/tmp/目录下
当secure_file_priv的值没有具体值时,表示不对mysqld 的导入|导出做限制
所以如果我们要想使用into outfile函数写入一句话就需要将secure_file_priv 的值设为没有值,那如何设置呢?
答:(1)看secure-file-priv参数的值:show global variables like
‘%secure%’;若secure_file_priv 的值默认为NULL,则表示限制