DVWA靶场下的sql注入之文件读写

DVWA的安装配置在我上一篇文章上写过了,不知道的可以去看看,这里直接讲sql注入如何获得文件读写权限

sql注入读写的根本条件

1:数据库用户得是高权限用户(root)

2:数据库下的secure_file_priv不是null(如果是也可以通过其他方法读取和写入,后文会讲,可以在MySQL命令行中用这条语句查看secure_file_priv是否为null  

SHOW VARIABLES LIKE "secure_file_priv";

如果为null,我们可以在D:/phpstudy/PHPTutorial/MySQL/my.ini下插入一条语句

secure_file_priv= 表示不对MySQL的导入导出做限制或

secure_file_priv=D:/phpstudy/PHPTutorial/www  限制MySQL导入导出只在www目录下

3:知道读写的绝对路径

了解了这些根本条件后下面就开始注入了

1:判断是否存在注入(1‘ and 1=1#正常页面         1’ and 1=2#页面无显示)

DVWA靶场下的sql注入之文件读写_第1张图片

DVWA靶场下的sql注入之文件读写_第2张图片

2:猜测列数(1‘ order by 2#正常页面   1’ order by 3#页面报错)

DVWA靶场下的sql注入之文件读写_第3张图片

3:利用联合查询爆数据库名(dvwa),版本号(5.5.53,高版本号mysql5.0以上版本存在一个 information_schema的数据库,它记录着所有的数据库,表明,列名。),和用户(root 高权限用户具有读写文件权限),操作系统(@@version_compile_os, linux和windows文件存放路径不同)

DVWA靶场下的sql注入之文件读写_第4张图片

DVWA靶场下的sql注入之文件读写_第5张图片 4:查询dvwa数据库下的表名信息(users,guestbook)

DVWA靶场下的sql注入之文件读写_第6张图片

5:查询users表下的列名信息(user password)

DVWA靶场下的sql注入之文件读写_第7张图片

6:查询指定数据 

DVWA靶场下的sql注入之文件读写_第8张图片

7:读取dvwa下config中的配置文件 拿到用户名和密码root(load_file) 有些时候你会发现你读取文件不显示,这时你要去源代码中看看可能是文件太长了,放在源代码中

 1' union select 1,load_file('d:/phpstudy/phptutorial/www/dvwa/config/config.inc.php')#DVWA靶场下的sql注入之文件读写_第9张图片

8:文件写入(into outfile)写入一句话木马利用菜刀控制服务器

DVWA靶场下的sql注入之文件读写_第10张图片

 9:菜刀连接成功,获得服务器权限

DVWA靶场下的sql注入之文件读写_第11张图片

 二:secure_file_priv=NULL文件关闭时(有些时候当secure_file_priv=NULL时,我们需要用到phpmyadmin这个第三方程序)

1:利用phpmyadmin进入数据库管理系统(用户名密码默认都是root,root,刚刚读取配置文件时也看到了用户名和密码)

DVWA靶场下的sql注入之文件读写_第12张图片

2:找到变量general log file并修改该变量(将general log 修改为on,默认是off,再将general log file文件路径改为到www目录下)

DVWA靶场下的sql注入之文件读写_第13张图片

3:并在sql中输入一句话木马

DVWA靶场下的sql注入之文件读写_第14张图片

 访问地址

 用菜刀连接(连接成功,获得权限)

DVWA靶场下的sql注入之文件读写_第15张图片

你可能感兴趣的:(信息安全,web安全,安全)