利用sql注入写入webshell有两种方式
- 利用into outfile函数
利用这个漏洞的先决条件是:
- WEB目录具有写的权限,能够使用单引号
- 知道网站的根目录或者知道根目录以下的目录
- Secure_file_priv没有具体值
过程:
- 先判断是否存在注入并判断注入点
- 判断列
- 判断网站的根目录路径
- 使用into outfile函数写入木马文件,在这里要注意路径之间要使用双斜杠
- 访问刚刚上传的文件看是否上传成功
- 连接木马(使用菜刀,冰蝎,哥斯拉等连接shell的工具)
2.使用—os-shell(使用sqlmap)
这个是利用utf提权进入到webshell,生成两个php文件,一个是文件上传文件,一个是系统命令执行文件
使用条件:
- DBA
- 要求知道网站的绝对路径
- Php的自动转移功能关闭
过程:
- 在sqlmap中带上参数跑指定网站,具体语句:
Sqlmap.py -u url?id=1 –-os-shell
- 上传两个文件路径,文件名任意。一个为上传文件 ,一个为命令执行
- 访问这两个路径进行上传木马或者执行系统命令