【网络安全】SQL 注入新思维之 webshell 提权

本文探讨了SQL注入中的Webshell提权,包括into outfile函数的使用,如何利用sqlmap实现--os-shell原理,以及在操作中可能遇到的路径问题。通过实例分析了SQL注入获取系统权限的方法,如outfile函数的先决条件和写入webshell的步骤,强调了secure_file_priv参数的重要性。同时,文章还提到了-os-shell的大致原理和利用条件,以及在实际应用中可能遇到的DNS外带查询问题。
摘要由CSDN通过智能技术生成

前言

大量的 hr 面试官都喜欢从 SQL 注入开始询问,所以留心了一下关于 SQL 注入的问题的频率。结果非常惊讶!不出意外的是--os-shell 名列榜首。

比如这道题:SQL 注入 getshell 的方式?

答:getshell 是指攻击者通过利用 SQL 注入获取系统权限的方法,Webshell 提权分两种:一是利用 outfile 函数,另外一种是利用**--os-shell**;UDF 提权通过堆叠注入实现;MOF 提权通过"条件竞争"实现

小提示:有 sql 注入试着––is–dba,如果有有绝对路径就––os–shell,不行扫后台,尝试用管理员账户密码登录

Webshell 提权

一、 into outfile

into outfile 利用的先决条件:

web 目录具有写权限,能够使用单引号知道网站绝对路径(根目录,或则是根目录往下的目录都行)secure_file_priv 没有具体值(在 mysql/my.ini 中查看

secure_file_priv:secure_file_priv 是用来限制 load 、dumpfile、into outfile、load_file()函数在哪个目录下拥有上传和读取文件的权限。

关于 secure_file_priv 的配置介绍:

secure_file_priv 的值为 null ,表示限制 mysqld 不允许导入|导出当 secure_file_priv 的值为/tmp/ ,表示限制 mysqld 的导入|导出只能发生在/tmp/目录下当 secure_file_priv 的值没有具体值时,表示不对 mysqld 的导入|导出做限制

所以如果我们要想使用 into outfile 函数写入一句话就需要将 secure_file_priv 的值设为没有值,那如何设置呢?

答:(1)看 secure-file-priv 参数的值:show global variables like '%secure%';若

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网络安全-生

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值