12月4日晚上:基本的sql注入

如果目标服务器数据库太大,那么就将数据以数据库格式保存到服务器本地路径,最后我们本地下载。若想看到这些信息,还得用文件包含漏洞去查看,相关工具去下载。

union select null,concat(user,0x3a,password) from users into outfile '/tmp/a.db'--+

上传webshell中可能会遇到各种限制。因此这条路并不顺畅。比如我上面用sql注入来写入webshell做实验,就受到了限制。

破解效率太低,实现可能性不大

能否自己上传添加用户注册账号的页面,然后利用文件包含漏洞执行?只能说这个思路很好,但是实施过程中还是可能会遇到各种问题。


information_schema只有root权限的mysql用户才能查询。

还有,通常网站都会拒绝union和order by字段。。。

只有当web application返回错误信息这种情况,才能进行下面的猜测:

' and username123 is null--+ 如果数据库中没有这个字段,就可能会报错。各种类型的报错不好说。若是有这个字段,就不会报错。因此,这里可以来一个字典,利用burpsuite来批量跑字典。

find / -name "column".txt

然后可以随便用一个,cat /xx/x/xx/xx | grep -v ^#    把#开头的行都去掉

接着,利用fuzz类型的工具,导入字典,用burpsuite开始爆破,根据结果找规律,找出猜出来的列

你可能感兴趣的:(12月4日晚上:基本的sql注入)