SQL Injection With WebShell Upload から学ぶ

ソース:

medium.com

脆弱性SQLインジェクション

 

訳:

管理パネルには、ユーザー名とパスワードの情報を使用してアクセスされました。
新しい絵の部分がすぐに目に留まりました。
新しい写真を追加するときに Webshel​​l を起動すると、システムが完全にハイジャックされる可能性がありますか? これを試してみます。 

 

 

設定を行った後、Webシェルをインストールします。

 

ファイルのアップロード

ただし、PHP 拡張機能を含むコンテンツに対しては予防措置が講じられていることがわかります。 

 

ここでの最も簡単な方法は、ブラックリストの横にバージョン情報を書き込むことで予防策が講じられている場合に、ブラックリストを回避することです。 

 

 

それでは、新しいファイルをアップロードしてみましょう。

 

ファイルは正常にアップロードされました。 次に、ファイルを使用してサーバー上でコマンドを実行してみましょう。

cmd パラメーターを指定して ls コマンドを送信したコマンド ラインでコマンドを実行できます。
サーバー内の重要な情報にアクセスすると、攻撃対象領域が増加する可能性があります。
権限をアップグレードすることができます。

 

 

Web アプリケーション内のコードにアクセスできるため、さまざまな脆弱性が発見される可能性があります。 

 

 

 

ほなほな。