mysql导出可执行文件_实例讲解MYSQL注入中导出可执行文件至启动项原理(三)...

图14

xxxxbin.php?id=249 and 1=2 union select 1,2,3,4,5,6,7,8,9 提示下载文件,文件名为4,说明控制下载文件名的字段是4

ec951f97225aa12dea7a9526d8a90185.png

图15

下载文件并打开,文件内容为3,说明控制下载文件内容的字段是3

0b51a3b2c28cd97d667c4648f6951871.png

图16

从上述目标注入点的表现已经可以猜到–此程序采用的存储方式是把文件直接导入数据库,鉴于其提供下载的文件类型为二进制,可以猜到控制下载文件内容的字段3是BLOB或LONGBLOB数据类型。

之后就是看看权限和MYSQL版本号

xxxxbin.php?id=249 and 1=2 union select 1,2,version(),user(),5,6,7,8,9

aab4cfa06d359f613defa9eba520e9a5.png

图17

6fa9b19d0a92af9df0675eadcd8c9c14.png

图18

没有过滤单引号

c7873b0705f12cee6f1a92b26fd61cdd.png

图19

现在准备从注入点导出可执行二进制至启动项,这里仍以 regedt32.exe 为例。

把得到的 regedt32.exe的HEX编码文件中的字符按注入点字段数分段,这里是9个字段,所以分为9段。从上面注入点的表现可知–控制下载文件内容的字段3是BLOB或LONGBLOB数据类型,所以我们把最长的一段放在第三段。

抓包

719985770154acbc6f207146fd6eaaec.png

图20

构造URL

08cb96d5e599ccb8a3c339ab31c0baf0.png

图21

发送

6f8f6d8cfb891d2eddbcba02bdbe823c.png

图22

登陆上去,看到文件已经保存在C盘了。

9b3830b1468d35ba0ccb0310a9d7faeb.png

图23

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

fd36bffceef597f61007249bab39600c.png

TechTarget

官方微博

1a369747a5d362acddc09aa36b6fafe0.png

TechTarget中国

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值