WEB漏洞-MYSQL注入
MYSQL注入中首先要明确当前注入点权限,高权限注入时有更多的攻击手法,有的能直接进行getshell操作。其中也会遇到很多阻碍,相关防御方案也要明确,所谓知己知彼,百战不殆。不论作为攻击还是防御都需要了解其中的手法和原理,这样才是一个合格的安全工作者。
高权限注入及低权限注入
#跨库查询及应用思路
information_schema表特性,记录库名,表名,列名对应表
获取所有数据库名:
http://127.0.0.1:8080/sqlilabs/Less-2/?id=-1 union select 1,group_concat(schema_name),3%20from information_schema.schemata
获取指定qqyw数据库名下的表名信息:
union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=’qqyw’
获取指定qqyw下的表名admin下的列名信息:
union select 1,group_concat(column_name),3 from information_schema.columns where table_name=’admin’ and table_schema=’qqyw’
获取指定qqyw下的admin数据
union select 1,u,p,4 from qqyw.admin
#文件读写操作
load_file():读取函数
写入函数into outfile或 into dumpfile :导出函数
路径获取常见方法:
报错显示 warning ,遗留文件phpinfo,漏洞报错,平台配置文件vhost文件,爆破等
windows:
d:/wwwroot/xiaodi8/
linux:
/var/www/xiaodi8
常见读取文件列表:
常见写入文件问题:魔术引号开关
magic_quotes_gpc 对输入内容转义
hex 十六进制编码绕过
#魔术引号及常见防护
Is_int 防护
Str_replace 过滤
====开发者使用一个全局文件过滤,可能过滤不完全
#低版本注入配合读取或暴力
字典或读取
演示案例:
² 普通用户及root用户操作权限
² 高权限注入跨库查询操作测试
² 高权限注入文件读写操作测试
² 魔术引号开启后相关操作测试
² 相关自定义代码过滤操作测试
涉及资源:
https://blog.csdn.net/weixin_30292843/article/details/99381669