shell将报错信息写到mysql_sqli-Mysql写shell/读文件

本文详细介绍了如何利用MySQL的报错注入技术,通过outfile和dumpfile函数在特定条件下将PHP代码写入到可访问的webshell中,以及如何利用慢查询日志来绕过secure_file_priv限制写shell。同时,还讨论了读文件函数load_file()的使用方法。内容包括条件分析、函数用法、示例演示以及相关注意事项。
摘要由CSDN通过智能技术生成

1 导出函数写shell

利用Mysql的导出函数直接写一个可访问的webshell

1.1 条件

网站可访问路径的绝对路径

报错

输入异常值让脚本主动报错,或googlehacking目标的脚本报错信息

9128c6f833330477d547f9811bafa95f.png

phpinfo

扫目录找phpinfo

b80adc361a7a07888f9a78efdf85a8a2.png

推测

目标可能使用集成安装包,如phpstudyC:\phpStudy\WWW\ C:\phpStudy\WWW\域名\

枚举

高频绝对路径

secure_file_priv 的值非NULL或包含了导出的绝对路径

secure_file_priv的值在mysql配置文件my.ini中设置,这个参数用来限制数据导入导出

Mysql>=5.5.53 默认为NULL,即默认禁止导入导出

Mysql<5.5.53 默认为空,即默认无限制

secure_file_priv值为NULL = 禁止导入导出

e19f253277ad85ad8126a8395f6f5ab2.png

1567e844b48a5a55e8a3bca9ff08069f.png

secure_file_priv值无具体值/为空 = 无限制

70e35ce7e868d7dd9aa3bbd2186b3133.png

01f14e8380f9ddd077508a4f33d84bc1.png

secure_file_priv值为某目录 = 仅允许在该目录下导入导出

d2afb28b5471820fa5cdf7c1577744b5.png

188021082bd4afa4ae17d5e63e9a547d.png

查看secure_file_priv值的方法

show global variables like '%secure%';

eec416b20718d0210656db861a024c9e.png

mysql服务有对网站可访问路径的写权限

mysql连接用户有FILE权限/ROOT用户或ROOT权限

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值