Premisa

En este tutorial, analicé la explotación de bases de datos mediante el uso de funciones definidas por el usuario. Las vulnerabilidades en las funciones definidas por el usuario se pueden explotar en MariaDB y MYSQL con ligeras modificaciones en la ruta del directorio del complemento. Luego, a través de la función de ejecución del sistema y con nuestro código de shell creado, podemos usar nuestro acceso raíz a la base de datos para establecer y saltar desde MySQL al shell inverso raíz de todo el sistema.

Habilidades aprendidas

  • Explotación de bases de datos
  • María DB
  • Base de datos MySQL

Obtenga notas del certificado OSCP

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos