实例讲解MYSQL注入中导出可执行文件至启动项原理(三)

日期: 2009-03-09 作者:sai52 来源:TechTarget中国 英文

图14

xxxxbin.php?id=249 and 1=2 union select 1,2,3,4,5,6,7,8,9 提示下载文件,文件名为4,说明控制下载文件名的字段是4

实例MYSQL注入中导出可执行文件至启动项原理(图十五)

图15

下载文件并打开,文件内容为3,说明控制下载文件内容的字段是3

实例MYSQL注入中导出可执行文件至启动项原理(图十六)

图16

从上述目标注入点的表现已经可以猜到–此程序采用的存储方式是把文件直接导入数据库,鉴于其提供下载的文件类型为二进制,可以猜到控制下载文件内容的字段3是BLOB或LONGBLOB数据类型。

之后就是看看权限和MYSQL版本号

xxxxbin.php?id=249 and 1=2 union select 1,2,version(),user(),5,6,7,8,9

实例MYSQL注入中导出可执行文件至启动项原理(图十七)

图17

实例MYSQL注入中导出可执行文件至启动项原理(图十八)

图18

没有过滤单引号

实例MYSQL注入中导出可执行文件至启动项原理(图十九)

图19

现在准备从注入点导出可执行二进制至启动项,这里仍以 regedt32.exe 为例。

把得到的 regedt32.exe的HEX编码文件中的字符按注入点字段数分段,这里是9个字段,所以分为9段。从上面注入点的表现可知–控制下载文件内容的字段3是BLOB或LONGBLOB数据类型,所以我们把最长的一段放在第三段。

抓包

实例MYSQL注入中导出可执行文件至启动项原理(图二十)

图20

构造URL

实例MYSQL注入中导出可执行文件至启动项原理(图二十一)

图21

发送

实例MYSQL注入中导出可执行文件至启动项原理(图二十二)

图22

登陆上去,看到文件已经保存在C盘了。

实例MYSQL注入中导出可执行文件至启动项原理(图二十三)

图23

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

sai52
sai52

相关推荐