假如遇到一个注入点如何利用sqlmap这款工具如何去写webshell

利用sql注入写入webshell有两种方式

  1. 利用into outfile函数

利用这个漏洞的先决条件是:

  1. WEB目录具有写的权限,能够使用单引号
  2. 知道网站的根目录或者知道根目录以下的目录
  3. Secure_file_priv没有具体值

过程:

  1. 先判断是否存在注入并判断注入点
  2. 判断列
  3. 判断网站的根目录路径
  4. 使用into outfile函数写入木马文件,在这里要注意路径之间要使用双斜杠
  5. 访问刚刚上传的文件看是否上传成功
  6. 连接木马(使用菜刀,冰蝎,哥斯拉等连接shell的工具)

2.使用—os-shell(使用sqlmap)

这个是利用utf提权进入到webshell,生成两个php文件,一个是文件上传文件,一个是系统命令执行文件

使用条件:

  1. DBA
  2. 要求知道网站的绝对路径
  3. Php的自动转移功能关闭

过程:

  1. 在sqlmap中带上参数跑指定网站,具体语句:

Sqlmap.py -u url?id=1 –-os-shell

  1. 上传两个文件路径,文件名任意。一个为上传文件 ,一个为命令执行
  2. 访问这两个路径进行上传木马或者执行系统命令
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值