(2020上半年第8天)小迪网络安全笔记(操作①)URL通过MYSQL注入读取服务器路径
Posted .白菜白菜大白菜.
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了(2020上半年第8天)小迪网络安全笔记(操作①)URL通过MYSQL注入读取服务器路径相关的知识,希望对你有一定的参考价值。
补充:
注意①:
符号问题出现\\n最好写成/n或者\\n以避免识别成换行符
例如:要找路径D:\\new\\nameUrl:?id=1’union select null’D:\\new\\name’gai改写成
?id=1’union select null’D:/new/name’或者
?id=1’union select null’D:\\new\\name’
注意②:
文件读写注入需要考虑mysql版本问题,高版本存在secure_file_priv过滤,
数据库如果是高版本,数据库会有防御,解决方法两种,硬钢或者绕过,或者是自己关闭(不推荐这样做)
硬钢参考:https://www.cnblogs.com/c1e4r/articles/8902444.html
绕过的话:网上有很多
这个是我硬钢的过程链接:问题①
如果不解决数据库高版本防御问题就会:
---------------------------------------------------------------------分割线----------------------
正文开始
所需材料:
写入文件:
写文件(测试人员在网站上用网站的服务器为自己写个后门文件,使自己合法登陆不被受害者察觉)
写入的url:
http:\\\\127.0.0.1\\sqlilabs\\Less-7\\?id=1’)) union select null,’aaaa’,null into outfile ‘D:\\\\phpstudy_pro\\\\WWW\\\\sqlilabs\\\\Less-7\\\\1.txt’--+
Url重点解释:
①卫什么要写成这样?id=1’)),因为网 站对输入信息有过滤
对应数据库:
②aaaa是你要写的代码
③1.txt是你要写入的文件名和类型–
读取文件:
注意:不会显示,就像写入一样没有显示成功,但目录下确实写入了,你可以去mysql命令行中看
Url:http:\\127.0.0.1\\sqlilabs\\Less-7?id=1’)) union select null,load_file(‘D:\\phpstudy_pro\\WWW\\sqlilabs\\Less-7\\1.txt’),null --+注意与写入对比
补充:目录,你只能访问该网站目录下的文件,所以在真实情况先要提前知道服务器中网站路径,下面我补充一下怎么获取网站目录。
三种获取方式:
①报错显示:故意写错看网站返回有没有路径显示(这是真实存在的)
操作:在url后面随便敲
例如:
②通过遗留文件显示路径
在url后添加phpinfo.php
例如https://www.tskjxy.com.cn/phpinfo.php
③通过漏洞报路径
例如:漏洞discuz报路径的方法(网上很多)
④其他
读取网站解析配置文件
以上是关于(2020上半年第8天)小迪网络安全笔记(操作①)URL通过MYSQL注入读取服务器路径的主要内容,如果未能解决你的问题,请参考以下文章
(2020上半年第9天(SQL注入-提交注入注入(SQL注入4/10)))小迪网络安全笔记
(2020上半年第7天(SQL注入-MYSQL注入(SQL注入2/10)))小迪网络安全笔记