如果目标服务器数据库太大,那么就将数据以数据库格式保存到服务器本地路径,最后我们本地下载。若想看到这些信息,还得用文件包含漏洞去查看,相关工具去下载。
union select null,concat(user,0x3a,password) from users into outfile '/tmp/a.db'--+
上传webshell中可能会遇到各种限制。因此这条路并不顺畅。比如我上面用sql注入来写入webshell做实验,就受到了限制。
破解效率太低,实现可能性不大
能否自己上传添加用户注册账号的页面,然后利用文件包含漏洞执行?只能说这个思路很好,但是实施过程中还是可能会遇到各种问题。
information_schema只有root权限的mysql用户才能查询。
还有,通常网站都会拒绝union和order by字段。。。
只有当web application返回错误信息这种情况,才能进行下面的猜测:
' and username123 is null--+ 如果数据库中没有这个字段,就可能会报错。各种类型的报错不好说。若是有这个字段,就不会报错。因此,这里可以来一个字典,利用burpsuite来批量跑字典。
find / -name "column".txt
然后可以随便用一个,cat /xx/x/xx/xx | grep -v ^# 把#开头的行都去掉
接着,利用fuzz类型的工具,导入字典,用burpsuite开始爆破,根据结果找规律,找出猜出来的列
网友评论