首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

phpmyadmin页面getshell

0x00 前言 来到phpmyadmin页面后如何getshell呢?...下面介绍两种方法 0x01 select into outfile直接写入 1、利用条件 对web目录需要有写权限能够使用单引号(root) 知道网站绝对路径(phpinfo/php探针/通过报错等)...这里是之前在复现帝国cms的getshell漏洞时所需要用到绝对路径写入sql语句,这里我先打出了phpinfo界面 F12查看源代码然后搜索DOCUMENT ROOT得知写入的绝对路径 0x03.2 web报错信息...web报错信息:可以通过各种fuzz尝试让目标报错,也有可能爆出绝对路径 0x03.3 一些集成的web框架 如果目标站点是利用phpstudy、LAMPP等之类搭建的,可以通过查看数据库路径再拆解web...确定,可以采用目标域名+常用的网站根目录的方式进行爆破,当使用select 'test' into outfile '/var/www/fuzz/shell.php';时目录fuzzfuzz不存在将会报错

2.1K10
您找到你想要的搜索结果了吗?
是的
没有找到

phpMyAdmin 渗透利用总结

前言 总结一下常见的phpmyadmin漏洞利用姿势 简介 phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL...phpMyAdmin常规getshell 1.可以看看网站是否存在注入利用注入出来的账号密码登录 2.使用phpmyadmin爆破工具进行爆破进入后台 ?...>' 虽然报错但已经写进去了 ? ? ?...使用蚁剑成功连接 phpMyAdmin漏洞利用 phpmyadmin反序列化漏洞任意文件读取(WooYun-2016-199433) 影响phpMyAdmin 2.x版本,poc如下: POST /scripts...phpmyadmin在4.6.3中修复了这个漏洞 CVE-2018-12613文件包含 漏洞版本:phpMyAdmin 4.8.0和4.8.1 主要原因在index.php中存在一处文件包含逻辑 ?

1.8K50

phpMyAdmin 渗透利用总结

在对目标进行目录扫描时经常会遇到phpMyAdmin,特地总结下phpMyAdmin的利用思路,关于phpMyAdmin的漏洞环境可以参考vulhub,复现过的都忘记截图,请大家见谅。...一、phpMyAdmin版本判断: ? ?...也可以直接访问:/doc/html/index.html目录 二、phpMyAdmin利用: phpMyAdmin的漏洞多为经过验证后的才能利用,所以需要进入后台,可以采用爆破的方式进入后台,常用的有:...(1) phpinfo() 页面:最理想的情况,直接显示web路径 (2) web报错信息:可以通过各种fuzz尝试让目标报错,也有可能爆出绝对路径 (3) 一些集成的web框架:如果目标站点是利用phpstudy...,可以采用目标域名+常用的网站根目录的方式进行爆破,当使用 select 'test' into outfile '/var/www/$fuzz$/shell.php'; 时目录$fuzz$不存在将会报错

3.9K31
领券