EDUSRC | 挖掘之牛气冲天

admin 2021年2月1日10:15:07评论8 views字数 651阅读2分10秒阅读模式

前言:本文章的信息收集是由J1nX师傅来提供的,所以这里向J1nX师傅致敬

 

EDUSRC | 挖掘之牛气冲天EDUSRC | 挖掘之牛气冲天

 

通过J1nX师傅的信息收集方式找到了一处phpmyadmin的登录界面

EDUSRC | 挖掘之牛气冲天

看到登录界面应该干嘛想必各位师傅比我还了解吧;

这次我通过GitHub上那些老大哥分享的心血来进行登录

不错,看来今天是个好日子,进来后,让我想到了J1nX师傅对我说过的话:

这句话在我的脑海里不断的环绕着

EDUSRC | 挖掘之牛气冲天

更何况这是个数据库

EDUSRC | 挖掘之牛气冲天

 

既然这样,那我们就用日志getshell

 

EDUSRC | 挖掘之牛气冲天

 

我们通过SQL语句,查看日志的配置

1、 查看slow_query_log是否开启

2、 在slow_query_log_file处写入文件的绝对路径

EDUSRC | 挖掘之牛气冲天

 

这里的话我已经把日志的保存状态打开了,

但还要写入日志的保存路径也是网站的绝对路径;

在找绝对路径这件事上,我们各凭本事。

我通过phpinfo文件里找到了文件的绝对路径。

EDUSRC | 挖掘之牛气冲天

 

配置完这些后,我们在控制台写入一句话,系统会把你查询的一句话保存到日志里,相当于在日志文件中插入了一句话木马

EDUSRC | 挖掘之牛气冲天

 

接下来我们只需要用某蝎连入一句话,方可getshell

EDUSRC | 挖掘之牛气冲天

 

ps:漏洞已经提交至edusrc,并成功修复,文章只是记录过程

 

 

 

 

 

天磊卫士|专注网络安全服务

咨询热线:400-654-0108

官网:https://www.uguardsec.com

分支机构:深圳、海口、北京、青岛、汕尾

漏洞扫描|整改加固|渗透测试|APP安全评估|安全运维

系统入网|上线安全评估|代码审计|应急响应|应急演练

 

原文始发于微信公众号(天磊卫士安全团队):EDUSRC | 挖掘之牛气冲天

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年2月1日10:15:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   EDUSRC | 挖掘之牛气冲天https://cn-sec.com/archives/1052830.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息