前言:本文章的信息收集是由J1nX师傅来提供的,所以这里向J1nX师傅致敬
通过J1nX师傅的信息收集方式找到了一处phpmyadmin的登录界面
看到登录界面应该干嘛想必各位师傅比我还了解吧;
这次我通过GitHub上那些老大哥分享的心血来进行登录
不错,看来今天是个好日子,进来后,让我想到了J1nX师傅对我说过的话:
这句话在我的脑海里不断的环绕着
更何况这是个数据库
我们通过SQL语句,查看日志的配置
1、 查看slow_query_log是否开启
2、 在slow_query_log_file处写入文件的绝对路径
这里的话我已经把日志的保存状态打开了,
但还要写入日志的保存路径也是网站的绝对路径;
在找绝对路径这件事上,我们各凭本事。
我通过phpinfo文件里找到了文件的绝对路径。
配置完这些后,我们在控制台写入一句话,系统会把你查询的一句话保存到日志里,相当于在日志文件中插入了一句话木马
接下来我们只需要用某蝎连入一句话,方可getshell
ps:漏洞已经提交至edusrc,并成功修复,文章只是记录过程
天磊卫士|专注网络安全服务
咨询热线:400-654-0108
官网:https://www.uguardsec.com
分支机构:深圳、海口、北京、青岛、汕尾
漏洞扫描|整改加固|渗透测试|APP安全评估|安全运维
系统入网|上线安全评估|代码审计|应急响应|应急演练
原文始发于微信公众号(天磊卫士安全团队):EDUSRC | 挖掘之牛气冲天
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论