MYSQL注入获取web路径的几个方法
所属分类:
网络安全 / 黑客教程
阅读数:
183
收藏 0赞 0分享
我们在MYSQL注入的时候经常会碰到无法立即根据在注入点加单引号提交得到的返回信息来获得web目录,这个时候获得web路径就要费点劲了!针对这种情况,我介绍三种方法!load_file(char(47))查找部分*nix系统的目录。
a. 原理
由于load_file()函数相当于*nix中的cat函数,而在某些FreeBSD,Sunos系统中用cat / 命令可以列出根目录,而字符/ 的Ascii码是47,所以在MYSQL注入的时候可以试试用load_file(char(47))来查找web目录!这一方法的原理还可以参看安全天使(http://www.4ngel.net/)superhei的文章<<系统特性与web安全>>。
b. 实例
这一方法在Sunos系统上的具体实例可以参考我发布在网上的文章<<由Jsp MYSQL注入到root权限全程展>>。下面补个FreeBSD上测试
是用load_file(char(47,101,116,99,47,112,97,115,115,119,100))读取/etc/passwd得到MYSQL服务器的操作系统是FreeBSD。
用load_file(char(47))列出了此FreeBSD系统的根目录。读取/etc/passwd中apache的工作目录得到web路径。这个方法就不需要多加解释了,下面给个实例!
可以得到apache的工作目录是/www,且可以猜测web路径是/www。读取apache的配置文件httpd.conf获取web路径。
*nix 系统的apache的配置文件httpd.conf一般位于/etc/httpd/conf/httpd.conf或者位于 /usr/local/apche/conf/httpd.conf中;Windows系统的httpd.conf文件一般位于c:\Program Files\Apache Group\Apache\conf \httpd.conf或者C:\apache\conf \httpd.conf,也可以换盘符c为d等试试。
实例
下面是在linux上测试结果,图中的Ascii码 47,117,115,114,47,108,111,99,97,108,47,97,112,97,99,104,101,47,99,111,110,102,47,104,116,116,112,100,46,99,111,110,102 是由字符串/usr/local/apache/conf/httpd.conf转换得到的。
可以知道DocumentRoot是/www,即得到web路径是/www。这几个方法有不少人早已发现,我只是做个总结,让广大MYSQL爱好者都能掌握。
ARP欺骗攻击原理另一种理解方法
本文子明特别用通俗的例子,说明ARP欺骗攻击的原理,使ARP欺骗攻击原理更加清楚的展现在你的面前。
收藏 0赞 0分享
七招教你抵御ARP欺骗攻击
本文介绍了七种简易方法助你抵御ARP欺骗攻击,感兴趣的小伙伴们可以参考一下
收藏 0赞 0分享
全面剖析DDoS攻击 黑客常用攻击方式
纵观网络安全攻击的各种方式方法,其中DDoS类的攻击会给你的网络系统造成更大的危害。因此,了解DDoS,了解它的工作原理及防范措施,是一个计算机网络安全技术人员应必修的内容之一。
收藏 0赞 0分享
最简单的防止ARP欺骗的方法
局域网中的计算机容易遭受攻击的原因是使用动态的arp获取协议所以很不安全,当把arp协议设为静态的可以杜绝arp攻击的发生,需要了解的朋友可以参考一下
收藏 0赞 0分享
路由器防止ARP欺骗的设置步骤
ARP欺骗是一个比较常见的网络问题,它会盗取用户账号,还会导致网络的瘫痪。为此,很多路由器开发商都设置了路由器防止ARP欺骗的功能。下面小编说说路由器防止ARP欺骗的设置方法。
收藏 0赞 0分享
如何从运营角度保障DNS安全
如何从不同层面综合运营,保证DNS服务安全高效的运行?DNSPod工程师认为,主要应该从状态监控、信息告警、事件处理、数据记录、综合运营数据分析这五个方面入手。
收藏 0赞 0分享
DNS欺骗的原理 DNS防御实战演练
DNS即Domain Name System的缩写,域名系统以分布式数据库的形式将域名和IP地址相互映射。DNS协议即域名解析协议,简单的说:DNS是用来解析域名的。
收藏 0赞 0分享
对付DDoS攻击的三大绝招
不知道身为网络管理员的你是否遇到过服务器因为拒绝服务攻击都瘫痪的情况呢?就网络安全而言目前最让人担心和害怕的入侵攻击就要算是拒绝服务攻击了。和传统的攻击不同,采取的是仿真多个客户端来连接服务器,造成服务器无法完成如此多的客户端连接,从而无法提供服务。
收藏 0赞 0分享
查看更多