SQL注入实战二之 PHP + MySql数据库注入

看到标题是不是很激动?那就一起来日站吧。

监测注入

仍然和ASP站监测注入一样,不过这里要说的是,在报错的页面上,你可能会发现爆出了站点的物理路径,如下图,后面你就知道有什么用了。

首要标识

需要数据库:-dbs

得到数据库名称,需要表:-D xxx -tables

得到表名需要段:-D xxx -T xxxx -columns

段内有admin ,password,需要值:-D xxx -T xxxx -C “admin,password” -dump

这里在爆数据库名时候,要记得MySQL有三个默认数据库名,即 mysql、test、information_schema 。成功爆出用户名和密码如下:

这里我没有找到后台路径,很是尴尬,于是就只能拿Shell爆库。

Root权限写shell

  1. 知道网站的物理路径,基于报错信息(如上文所说),phpinfo.php(最常用)等等。
  2. 有足够大的权限(可以用select …. from mysql.user测试),查看用户权限(–privileges)
  3. magic_quotes_gpc()=OFF 魔术方法开启之后 不能向服务器写文件,, 打开之后可以防止sql注入

–file-read 读取文件

–file-write 上传文件 用菜刀连上就OK了。

恍恍惚惚

最装逼的命令:–dump-all -v 0 导出所有数据库和表内的内容

​ –dump-all -exclude-sysdbs -v 0 只导出用户自己新建的数据库和表的内容

虽然只有一条记录,只要是该站点没有注册登录功能,心疼自己一秒。

我们一直都向往,面朝大海,春暖花开。 但是几人能做到,心中有爱,四季不败?