MYSQL注入中首先要明确当前注入点权限,高权限注入时有更多的攻击手法,有的能直接进行getshell操作。其中也会遇到很多阻碍,相关防御方案也要明确,所谓知己知彼,百战不殆。不论作为攻击还是防御都需要了解其中的手法和原理,这样才是一个合格的安全工作者。
数据库连接的用户是是什么,那么拿到的user也就是什么
文件读写
load_file():读取函数
into outfile或者into dumpfile:导出函数
获取路径的常见方法:
报错显示,遗留文件,漏洞报错,平台配置文件,爆破
报错显示:报错的时候显示了网站的路径
遗留文件:例如phpinfo文件,会泄露网站的路径
漏洞报错:就是服务出现了问题,会自己爆出漏洞
平台配置文件:找到类似于conf等文件
爆破:暴力破解常见的文件
常见读取文件列表:
写入文件:
union select 1,‘x’,3 into outfile ‘D://1.txt’
常见写入文件问题:魔术引号开关
在配置的文件中:magic_quotes_gpc参数,相同的函数还有addslashs函数
当 magic_quotes 为 on,所有的 ’ (单引号)、” (双引号)、\(反斜杠)和 NULL被一个反斜杠自动转义。magic_quotes_gpc的设定值将会影响通过GET、POST 和 COOKIE获得的数据。
类似的函数还有:is_array,is_int,str_replace
一般判断类型的是难以绕过的
魔术引号及常见防护
在魔术引号打开后,可以采用编码的方式进行绕过