网络安全检测与防护技术
国家地方联合工程研究中心深圳分中心

靶场科普 | SQL注入之into_outfile读写文件

发表时间:2021-07-23 15:21

本文由“网络安全检测与防护技术国家地方联合工程研究中心深圳分中心——东塔网络安全学院”总结归纳

靶场介绍:

SQL注入之into_outfile读写文件


今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“SQL注入之into_outfile读写文件”。

一、实验介绍

1.漏洞简介

into outfile 语句用于把表数据导出到一个文本文件中,要想mysql用户对文件进行导入导出,首先要看指定的权限目录。mysql 新版本下secure_file_priv参数是用来限制LOAD DATA, SELECT … OUTFILE, and LOAD_FILE()传到哪个指定目录的。
当secure_file_priv的值为null ,表示限制mysqld 不允许导入|导出;
当secure_file_priv的值为/tmp/ ,表示限制mysqld 的导入|导出只能发生在/tmp/目录下;
当secure_file_priv的值没有具体值时,表示不对mysqld 的导入|导出做限制。

2. 条件

1)要有file_priv权限

2)知道网站绝对路径

3)要能用union

4)对web目录有写权限

5)没有过滤单引号

二、实验目的

1.了解sql注入之into_outfile读写文件简介

2.了解into_outfile读写文件漏洞的产生条件

3.掌握检测修复into_outfile读写文件漏洞技术

三、实验步骤

1.打开实验连接,查看实验环境,查找注入点,判断闭合方式;

2.使用into_outfile读写文件方式进行sql注入。

四、防御方式

1.数据库连接账号不要用root权限
2.php关闭报错模式
3.mysql账户没有权限向网站目录写文件

速度登录https://labs.do-ta.com/ GET起来

现在注册,立得50积分哟 ✌


东塔网络安全学院在各大平台均上线了各项活动和学习内容,快快登录以下各大平台学习起来吧~