MySQL注入 在利用sql注入漏洞后期,最常用的就是通过mysql的file系列函数来进行读取敏感文件或者写入webshell,其中比较常用的函数有以下三个
* into dumpfile()
* into outfile()
* load_file()
* 读写文件函数调用的限制
* 因为涉及到在服务器上写入文件,所以上述函数能否成功执行受到参数 secure_file_priv 的影响。官方文档中的描述如下
*
* 翻译一下就是
* 其中当参数 secure_file_priv 为空时,对导入导出无限制
* 当值为一个指定的目录时,只能向指定的目录导入导出
* 当值被设置为NULL时,禁止导入导出功能
* 这个值可以通过命令 select @@secure_file_priv 查询。由于这个参数不能动态更改,只能在mysql的配置文件中进行修改,然后重启生效。
* dumpfile与outfile的区别
* 导出数据库场景下的差异
* select …… into outfile
* 我们先来看一下mysql官方文档里对于这两个函数的解释
*
*
* 其中有两个值得注意的坑点
outfile函数可以导出多行,而dumpfile只能导出一行数据outfile函数在将数据写到文件里时有特殊的格式转换,而dumpfile则保持原数据格式