欢迎来到【血梦博客】 今天是:2021年04月14日 星期三
站长联系QQ:635948183
一、漏洞简介
二、漏洞影响
Emlog<=6.0
三、复现过程
备份数据库到本地:
修改数据库文件,将备份的数据库文件进行修改,在最后一段添加上自己构造的SQL语句:
这一段sql语句主要功能是:首先判断是否存在emlog_shell数据表,如果存在则删除该表,之后创建一个新的emlog数据表,之后再向该表中添加信息(这里可以填入一句话木马),之后使用select..... into outfile ....将数据表中的表项内容读入到一个shell.php的PHP文件汇总,之后再删除该数据表!
导入数据库:
之后访问之:
- 上一篇:Emlog 越权&后台getshell
- 下一篇:Emlog 6.0 后台暴力破解
猜你还喜欢
- 07-08八年专业安全团队承接渗透入侵维护服务
- 08-06SQLMAP的注入命令以及使用方法
- 08-03白帽故事汇:网络安全战士从来不是「男生」的专利
- 07-27编辑器漏洞手册
- 07-12web安全之如何全面发现系统后台
- 02-22常见Web源码泄露总结
- 07-25网站后台登陆万能密码
- 07-23破解emlog收费模板“Begin”
- 01-12批量检测SQL注入
- 01-22Apache Solr远程代码执行漏洞(CVE-2017-12629)从利用到入侵检测
- 最新文章
- 随机文章
-
- 渗透某非法约xx软件
- 实战bc站 收割菠菜天恒盛达
- php弱类型总结
- WEB安全之SQL注入:access+asp 手工注入
- WEB安全之SQL注入:access+asp 逐字猜解法
- WEB安全之SQL注入:注入的注入类型的区分详解
- WEB安全之SQL注入:mysql+php手工注入篇
- 提权教程:LINUX 内核漏洞提权
- 提权教程:LINUX SUID提权
- 提权教程:GNU C library动态链接区$ORIGIN溢出提权
- 提权教程:LINUX CRON JOBS 提权
- 提权教程:windows系统溢出提权
- 提权教程:windows aspx溢出提权
- 提权教程:winserver2008R2溢出提权
- 提权教程:mysql udf 提权
- 提权教程:sqlserver提权
- 提权教程:lpk劫持提权
- 提权教程:zend nc 提权
- 提权教程:zend反弹shell提权
- 提权教程:FileZilla 提权
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
- 利用Thinkphp 5缓存漏洞实现前台Getshell
- 文章标签
-