? phpmyadmin ? ? webshell ?      2019-11-01

    在对目标进行目录扫描时经常会遇到phpmyadmin,特地总结下phpmyadmin的利用思路,关于phpmyadmin的漏洞环境可以参考vulhub,复现过的都忘记截图,请大家见谅。

 

一、phpmyadmin版本判断:

也可以直接访问:/doc/html/index.html目录

 

二、phpmyadmin利用:

    phpmyadmin的漏洞多为经过验证后的才能利用,所以需要进入后台,可以采用爆破的方式进入后台,常用的有:root:root 、root:(space)、mysql:mysql ......

    1. 最常使用的getshell方式:

        直接用into outfile 直接在网站目录下写入webshell,但是该方法需要前提条件是:

        (1) 当前的数据库用户有写权限

        (2) 知道web绝对路径

        (3) web路径能写

 

        1.1 如何判断当前数据库用户有写权限?

        执行:show variables like '%secure%'; 如果secure_file_priv如果非空,则只能在对应的目录下读文件,如果是空即可在其他目录写。Linux下默认/tmp目录可写。

 

        1.2 web绝对路径:在可读写的前提下如何获取web路径?

        (1) phpinfo() 页面:最理想的情况,直接显示web路径

        (2) web报错信息:可以通过各种fuzz尝试让目标报错,也有可能爆出绝对路径

        (3) 一些集成的web框架:如果目标站点是利用phpstudy、LAMPP等之类搭建的,可以通过查看数据库路径show variables like '%datadir%'; ,再猜解web路径的方法,一般容易成功。

        (4) 利用select load_file() 读取文件找到web路径:可以尝试/etc/passwd,apache|nginx|httpd log之类的文件。

Trick:如何判断目录是否存在,往往确定了/var/www/html目录,但是还有一层目录不能确定,可以采用目标域名+常用的网站根目录的方式进行爆破,当使用select 'test' into outfile '/var/www/$fuzz$/s