在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
在利用sql注入漏洞后期,最常用的就是通过mysql的file系列函数来进行读取敏感文件或者写入webshell,其中比较常用的函数有以下三个
我们本次的测试数据如下 读写文件函数调用的限制 因为涉及到在服务器上写入文件,所以上述函数能否成功执行受到参数 翻译一下就是
这个值可以通过命令 dumpfile与outfile的区别 导出数据库场景下的差异 select …… into outfile 我们先来看一下mysql官方文档里对于这两个函数的解释 其中有两个值得注意的坑点
我们接下来通过导出测试看看这里面的细节 首先通过命令 可以看到文件 通过查看官方文档,可以看出使用如下参数可以进行格式调整 其中 例如使用如下命令 得到的导出文件如下 select …… into dumpfile 而接着使用命令 可以看到此命令在执行的时候提示输出超过一行 查看文件内容 可以看见通过dumpfile导出的数据行数据之间并未进行换行且只导出了部分数据 写入webshell或者udf下的差异 select …… into outfile 我们使用命令 可以看到outfile对导出内容中的\n等特殊字符进行了转义,并且在文件内容的末尾增加了一个新行 我们接着使用命令 可以看到dumpfile对文件内容是原意写入,未做任何转移和增加。这也就是为什么 还有一个需要关注的点就是:outfile后面不能接0x开头或者char转换以后的路径,只能是单引号路径。这个问题在php注入中更加麻烦,因为会自动将单引号转义成\',那么基本就GG了,但是load_file,后面的路径可以是单引号、0x、char转换的字符,但是路径中的斜杠是/而不是\ 总结 以上所述是小编给大家介绍的Mysql注入中的outfile、dumpfile、load_file函数详解,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对极客世界网站的支持! |
请发表评论