前言
大量的 hr 面试官都喜欢从 SQL 注入开始询问,所以留心了一下关于 SQL 注入的问题的频率。结果非常惊讶!不出意外的是--os-shell 名列榜首。
比如这道题:SQL 注入 getshell 的方式?
答:getshell 是指攻击者通过利用 SQL 注入获取系统权限的方法,Webshell 提权分两种:一是利用 outfile 函数,另外一种是利用**--os-shell**;UDF 提权通过堆叠注入实现;MOF 提权通过"条件竞争"实现
小提示:有 sql 注入试着––is–dba,如果有有绝对路径就––os–shell,不行扫后台,尝试用管理员账户密码登录
Webshell 提权
一、 into outfile
into outfile 利用的先决条件:
web 目录具有写权限,能够使用单引号知道网站绝对路径(根目录,或则是根目录往下的目录都行)secure_file_priv 没有具体值(在 mysql/my.ini 中查看)
secure_file_priv
:secure_file_priv 是用来限制 load 、dumpfile、into outfile、load_file()函数在哪个目录下拥有上传和读取文件的权限。
关于 secure_file_priv 的配置介绍:
secure_file_priv 的值为 null ,表示限制 mysqld 不允许导入|导出当 secure_file_priv 的值为/tmp/ ,表示限制 mysqld 的导入|导出只能发生在/tmp/目录下当 secure_file_priv 的值没有具体值时,表示不对 mysqld 的导入|导出做限制
所以如果我们要想使用 into outfile 函数写入一句话就需要将 secure_file_priv 的值设为没有值,那如何设置呢?
答:(1)看 secure-file-priv 参数的值:show global variables like '%secure%';若