|
漏洞信息
混子Hacker
01
前置条件
利用日志写入webshell:
1、获取web路径
2、开启日志记录
利用文件读写写入webshell:
1、获取web路径
1、拥有数据库最高权限
2、secure_file_priv值为空
混子Hacker
02
日志写入webshell
获取WEB路径的常见方法:
1、Web应用程序报错报出路径
如下报错时在不安全的配置情况下可能爆出web的安装路径
还可以使用json数据格式报错、SQL报错等
2、Web服务器的默认路径
中间件Linux 默认安装路径Windows 默认安装路径
3、通过MySQL的load_file函数读取配置文件
许多Web应用程序的配置文件中会包含Web路径信息。可以通过MySQL的load_file函数读取这些配置文件。
注意这个需要前置条件数据库的权限要比较高、默认路径没有更改、需要数据库能在任意路径下进行文件读取(SHOW VARIABLES LIKE 'secure_file_priv';值为空)
如下Apache的配置文件在Directory中配置其web路径
4、通过MySQL的@@datadir获取数据库路径或通过MySQL的@@basedir获取MySQL安装路径
当数据库路径和web在同一目录下时,如下可以去猜测其web路径为C:phpStudyWWW
5、通过Web应用程序的日志文件,这个同第三点差不多,在日志会记录具体的文件路径
日志配置
查看是否开启日志,使用命令 show global variables like 'general_log' ,如下表示没有开启
开启日志记录, set global general_log=ON
设置日志文件到网站目录下, set global general_log_file='目录'
输入查询语句包含了一句话木马
混子Hacker
03
文件读写写入webshell
使用命令 select @@secure_file_prov 或 show global variables like 'secure_file%查看该变量的值,如下说明可以在任何目录之下进行读写文件,为NULL表示不允许进行文件读写操作,为目录的话只能在该目录下进行操作
向网站目录写入文件
<<< END >>>
原创文章|转载请附上原文出处链接
更多漏洞|关注作者查看
作者|混子Hacker
原文始发于微信公众号(混子Hacker):【渗透知识】phpMyAdmin打法
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论