phpmyadmin+phpinfo()+webshell如何简单绕过getshell


phpmyadmin+phpinfo()+webshell如何简单绕过getshell,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。通过信息收集发现phpinfo页面:找到关键信息web路径C:/ps/WWW
首先想到的是临时目录批量上传文件然后再利用文件包含漏洞拿shell先测试有没有临时目录:编写脚本,上传文件探测是否存在phpinfo包含临时文件的信息。发现存在临时文件继续利用条件竞争上传失败免费云主机域名然后测试有没有文件包含,并没有。然后继续信息收集发现phpmyadmin 并且发现root用户弱口令漏洞经测试发现mysql中的Into outfile被禁用:The MySQL server is running with the –secure-file-priv option so it cannot execute this statement下一步查询general_log处于开启状态,状态为开启的时候,系统将mysql以后执行的每一条查询语句写入你指定的位置的文件里。而文件的位置则由general_log_file确定。我们可以开启这个选项后,可以先指定路径为一个php文件,再执行sql语句SELECT ‘‘;,这个指令就把木马插入到你指定的php文件中去了。于是我们可以设置general_log_file为一个php文件,最后用一句话木马进行查询来获取shell由于前面phpinfo页面里已经找到web路径,可构造以下语句:SET global general_log_file=’C:/ps/www/xiaoma.php’;写入webshell的时候发现直接构造eval函数访问的时候提示报错大概的意思就是提示文件内容变为0行,判断是被杀了。于是稍微改动一下,如下图,eval会将输入的$a作为php语句执行,因此只要对l赋一定的system命令值,就能够执行系统命令访问一下这次没有被杀shell到手:phpinfo漏洞利用思路如下:1、phpinfo中可以看到上传的临时文件的路径,从而实现LFI+getshellhttps://www.pianshen.com/article/71091159796/phpmyadmin漏洞利用思路如下:1、利用全局变量general_log去getshell2、利用slow_query_log慢查询日志getshell3、利用phpmyadmin4.8.x本地文件包含漏洞getshellhttps://www.icode9.com/content-3-218228.html4、selectintooutfile直接写入https://www.lurbk.com/lur2774.html看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注云编程开发博客行业资讯频道,感谢您对云编程开发博客的支持。

相关推荐: centos7的基础文档二

systemctl对于Linux来说,就是一个init程序,可以作为sysVinit和Upstat的替代。centos7的服务脚本存放在:/usr/lib/systemd/,有系统(system)命令和用户(users)命令之分,像需要开机不登录的就能运行的服…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/02 16:41
下一篇 02/02 16:45