小白学安全第十三篇之MySql注入漏洞与一句话木马应用

MySql注入漏洞

 

【郑重提醒】

根据我国《网络安全法》等相关法律、法规规定,未经授权的渗透测试均属于攻击行为,本文所使用到的系统环境,均在自行搭建的靶机中完成,相关技术仅用于安全爱好者交流使用,请勿用于真实环境测试,切记,切记,切记(重要的名词说三遍)!

【背景知识】

SQL注入(不清楚的童鞋,可在“小白学安全”专栏的前期文章中找到,找个安静的角落,自习一下,相信自己是最棒(Pang)的)。

【正文】

今天带大家看一下由数据库注入漏洞,到上传一句话木马,并执行系统级命令。

嗯嗯嗯mmmm,喝口水,清清嗓子,上道具。

前期信息收集、分析过程略过……。

在网站的一个ID区域,发现存在注入漏洞。

1.png

在方框中输入“基础版”的注入测试符“’”(单引号),系统这样回答:

2.png   通过XXXX抓包分析工具中的重放模块,实行重放测试。

3.png

来啊,上马,hahaha。

4.png

解释一下,此ID区域,共计2个查询字段,我们在第2个字段,写入小马马语句,然后利用数据库DUMPFILE,将文件写入到“/tmp/”目录下,取名叫a.php,重放后,服务器目录下,已生成我们要的a.php文件了。

最后一排的同学,你举手要问什么问题?哦,为什么要写到这个目录下,是吧?因为linux系统中,这个目录下的文件,其它用户都有读写权限,请看黑板。

5.png

下一步,就是把这个文件用起来,我们得利用靶机中的文件包含漏洞。

在地址栏中后端,输出查看root目录下文件的命令“ls /root”,看一下root目录下有啥文件呢,见下图。

6.png

当然,还可以输入其它的系统命令,比如查看记录系统passwd文件的命令“cat/etc/passwd”等等。

前排这位举手的童鞋,你有什么问题?听不太懂?想再深入学习一下?可以啊,系统的、深入的学习,可以到360网络安全学院,参加大咖、行业安全专家亲授的安全课程。详细情况,可扫360网络安全学院的二维码,关注了解了解。

好的,今天课就上到这里,下课,童鞋们再见。

未经允许不得转载(声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:net-net@foxmail.com进行举报,并提供相关证据,工作人员会在10个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。):策信智库资讯网 » 小白学安全第十三篇之MySql注入漏洞与一句话木马应用

赞 (0)