SQL利用杂谈

SQL注入语法 报错注入 列名重复报错 数据溢出报错 几何函数报错 case when 语句 时间注入 通过日志写shell 利用条件 已知物理路径,目录可写,root权限。 查看配置 开启general log...

SQL注入语法

报错注入

列名重复报错

数据溢出报错

几何函数报错

case when 语句

时间注入

通过日志写shell

利用条件

已知物理路径,目录可写,root权限。

查看配置

开启general log模式

设置日志写shell地址*

写入shell

通过into outfile写shell

利用条件

已知物理路径,目录可写

通过导出表写入shell

mysql from_base64函数利用

利用base64编码来加密,然后使用自定义变量接到,在使用prepare和EXECUTE来执行语句,完成日志写shell的操作。

set

set 用户定义一个变量,变量里面是sql可以执行的语句。

prepare

prepare name from value;

prepare 语句用于预备一个语句,并指定名称name,然后引用改语句。

execute

execute 语句用于执行预备的语句。

联合起来利用

phpmyadmin 漏洞合集

phpmyadmin存在pregreplaceeval漏洞

影响版本:3.5.x < 3.5.8.1 and 4.0.0 < 4.0.0-rc3 CVE-2013-3238

phpmyadmin存在serversync.php后门漏洞

影响版本 phpmyadmin v3.5.2.2

msf利用模块 : exploit/multi/http/phpmyadmin3522_backdoor CVE-2012-5159

phpmyadmin 配置文件/config/config.inc.php存在命令执行漏洞

影响版本: 2.11.x < 2.11.9.5 and 3.x < 3.1.3.1

msf利用模块:exploit/unix/webapp/phpmyadmin_config CVE-2009-1151

登录处漏洞

利用方法:用户名处写入'localhost'@'@"

影响版本:2.113/2.114

php爆绝对路径

phpMyAdmin/libraries/selectlang.lib.php

phpMyAdmin/darkblueorange/layout.inc.php

phpMyAdmin/index.php?lang[]=1

phpmyadmin/themes/darkblue_orange/layout.inc.php

  • 发表于 2021-04-17 11:26
  • 阅读 ( 211 )
  • 分类:互联网

0 条评论

请先 登录 后评论
注单异常
注单异常

713 篇文章

你可能感兴趣的文章

相关问题