您现在的位置是:首页 > 密码破解

phpMydmin的GetShell构思

作者:果E安全网时间:2020-10-24 14:47:29分类:密码破解

简介phpMyadmin是一个以PHP为基本的MySQL数据管理专用工具,使系统管理员可根据Web插口管理方法数据库查询。此一部分关键必须搜集的是网址物理学路径,不然事后没法根据URL联接Shell数据库查询储存路径来推断网址物理学路径,还可以根据log自变量获得环境变量爆路径:假如引入点有文档载入管理权限,可

phpMyadmin是一个以PHP为基本的MySQL数据管理专用工具,使系统管理员可根据Web插口管理方法数据库查询 。

此一部分关键必须搜集的是网址物理学路径,不然事后没法根据URL联接Shell

数据库查询储存路径来推断网址物理学路径,还可以根据log自变量获得

环境变量爆路径:假如引入点有文档载入管理权限,可根据load_file试着载入环境变量

单引号爆路径:立即在URL后边加单引号。规定单引号沒有被过虑(gpc=off)且网络服务器默认设置回到错误报告。

www.abc.com/index.php?id=1'

不正确变量值爆路径:试着即将递交的变量值改为不正确值。

www.abc.com/index.php?id=-1

Nginx文件属性不正确分析爆路径:规定Web服务端是Nginx,且存有文件属性分析系统漏洞。在图片地址后加上/x.php,该照片不仅会被作为php文件实行,也有很有可能曝出物理学路径。

www.abc.com/bg.jpg/x.php

Google爆路径

检测文档爆路径

其他

phpMyadmin后门板能够立即见到MySQL版本、当今客户、电脑操作系统、PHP版本、phpMyadmin版本等信息内容

还可以根据SQL查看获得其他信息内容

网址真正路径。假如不清楚网址真正路径则事后没法根据URL的方法连shell

读写能力管理权限。查看secure_file_priv主要参数,查询是不是具备读写能力文件权限,若为NULL则没有办法载入shell。这一值是写保护自变量,只有根据环境变量改动,且变更后需重新启动服务项目才起效

立即根据SQL查看载入shell

MySQL5.0版本之上会建立日志文件,根据改动日志的静态变量开启日志并特定日志储存路径,再根据查看载入一句话木马,这时该木马病毒会被日志纪录并形成日志文件,进而GetShell。可是前提条件是要对形成的日志文件有读写能力管理权限。

查看日志静态变量

general_log:日志储存情况

general_log_file:日志储存路径

打开日志储存并配备储存路径

写shell

进到一个数据库查询,新创建数据分析表。

姓名随便,这儿为shell_table

字段名数填1

加上字段名

字段随意,这儿为xiaoma

字段名种类为TEXT

在该表中点一下插进,数值一句话木马

实行SQL查看,将该表中的內容导出来到特定文档

删掉该表,清掉印痕

之上流程还可以根据MySQL句子实行

CVE-2013-3238

危害版本:3.5.x < 3.5.8.1 and 4.0.0 < 4.0.0-rc3 ANYUN.ORG

利用控制模块:exploit/multi/http/phpmyadminpregreplace

CVE-2012-5159

危害版本:phpMyAdmin v3.5.2.2

利用控制模块:exploit/multi/http/phpmyadmin3522_backdoor

CVE-2009-1151

PhpMyAdmin环境变量/config/config.inc.php存有指令实行

危害版本:2.11.x < 2.11.9.5 and 3.x < 3.1.3.1

利用控制模块:exploit/unix/webapp/phpmyadmin_config

弱口令&万能密码

弱口令:版本phpmyadmin2.11.9.2, 立即root用户登陆,不用登陆密码

万能密码:版本2.11.3 / 2.11.4,登录名'localhost'@'@"则登录成功

phpmyadmin getshell之利用日志文件

mysql备份数据一句话

phpmyadmin getshell姿态

*文中创作者:FengSec,转截请标明来源于联合利华信息平台网.COM

郑重声明:

果E安全网所有活动均为互联网所得,如有侵权请联系本站删除处理,转载请注明本站地址。

我来说两句