高质量的安全文章,安全offer面试经验分享
尽在#掌控安全EDU#
一.前言
SQL注入是我们最常见的漏洞,其根本的核心就是用户输入的数据会被当做SQL代码执行。
SQL语言比较灵活,而且不同数据库又有不同区别,常见的就有Mysql、MSSQL、Oracle、Access等,本文会不断地更新,渐渐的补全。
二.Mysql篇Windos提权.MOF提权MOF提权-使用范围WindowsServer/XP等Windows低版本
MOF提权-需要权限必须要有导出权限
MOF提权-原理mof是Windows系统的一个文件,位于c:/windows/system32/wbem/mof/nullevt.mof,叫做托管对象格式,它的作用是每隔5秒,就会去监控进程的创建和死亡。
mof提权的简单利用过程就是,拥有了MySQL的root权限后,使用root权限去执行上传操作,将我们重新改写过的mof文件上传,之后,这个文件会被服务器每隔5秒以system权限执行。
这个改写的mof中,有一段是vbs脚本,这个vbs大多数是cmd的添加管理员用户的命令。
Mof文件怎么书写?
文字排版实在是太难了,我就贴图片了,这个内容我会放附件给你们
其中的关键就在于第7的net.exeusersecist23/add,这句是用来创建一个用户名为secist,密码为23的用户。
创建成功后,再将这句命令改为“net.exelocalgroupadministratorsadmin/add”后,再次上传,达到创建admin用户并将其加入administrators组的目的。
MOF提权-实操WindowsServerR2上面搭建这BlueCms,用户注册,登录成功后,通过上传头像,然后将我们要用到的mof文件后缀改为.jpg上传
然后通过扫描目录,我们发现这个网站有phpmyadmin目录,访问了一下,显示PHP版本过低,发现要PHP高于5.5才能使用Phpmyadmin,
本地测试了一下,Windows根本不支持PHP5.4以上版本,
不过不负有心人,我发现他有adminer.php文件。
也是WEB的数据库管理工具。
然后查看了一下这个数据库,居然开启了导出的权限。如果本地测试的小伙伴没有开启的话,可以去数据库的my.ini的最后加入这句话,然后重启Mysql加入my.ini的语句:secure_file_priv=
那么我们只要简单的执行导出语句就可以,先用load_file读取前面上传上来的文件内容,然后再导出到c:/windows/system32/wbem/mof/nullevt.mof。
语句:selectload_file(“D:/phpstudy/