小迪安全学习笔记--第13天:web漏洞-SQL注入之MYSQL注入

MYSQL注入中首先要明确当前注入点权限,高权限注入时有更多的攻击手法,有的能直接进行getshell操作。其中也会遇到很多阻碍,相关防御方案也要明确,所谓知己知彼,百战不殆。不论作为攻击还是防御都需要了解其中的手法和原理,这样才是一个合格的安全工作者。

在这里插入图片描述

数据库连接的用户是是什么,那么拿到的user也就是什么

文件读写

load_file():读取函数

into outfile或者into dumpfile:导出函数

获取路径的常见方法:

报错显示,遗留文件,漏洞报错,平台配置文件,爆破

报错显示:报错的时候显示了网站的路径
在这里插入图片描述

遗留文件:例如phpinfo文件,会泄露网站的路径

漏洞报错:就是服务出现了问题,会自己爆出漏洞

平台配置文件:找到类似于conf等文件

爆破:暴力破解常见的文件

常见读取文件列表:
写入文件:

union select 1,‘x’,3 into outfile ‘D://1.txt’

常见写入文件问题:魔术引号开关

在配置的文件中:magic_quotes_gpc参数,相同的函数还有addslashs函数

当 magic_quotes 为 on,所有的 ’ (单引号)、” (双引号)、\(反斜杠)和 NULL被一个反斜杠自动转义。magic_quotes_gpc的设定值将会影响通过GET、POST 和 COOKIE获得的数据。

类似的函数还有:is_array,is_int,str_replace

一般判断类型的是难以绕过的

魔术引号及常见防护

在魔术引号打开后,可以采用编码的方式进行绕过

低版本注入配合读取或暴力
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值