文章目录
一、MySQL注入读写文件
1.搭建新的测试环境(靶场)
pikachu是一个比较详细的漏洞平台,是使用php搭建的,需要php环境和mysql数据库支持。
可点击https://download.youkuaiyun.com/download/CUFEECR/12230045下载后解压并拷贝到phpstudy下的WWW目录下,便可以开始测试了。
安装和初始化步骤如下:
由于配置文件中已经将初始参数等设置好,所以可以不用修改、直接使用。
可以在pikachu上进行注入测试。
2.读写文件概述
MySQL数据库在渗透过程中能够使用的功能很多,除了读取数据,还可以对文件进行读写。
读写的前提:
- 用户权限足够高,尽量具有root权限
secure