小編給大家分享一下PHPmyadmin漏洞以及拿shell的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
成都創(chuàng)新互聯(lián)公司主要從事成都做網站、成都網站制作、網頁設計、企業(yè)做網站、公司建網站等業(yè)務。立足成都服務郫都,十多年網站建設經驗,價格優(yōu)惠、服務專業(yè),歡迎來電咨詢建站服務:18980820575
phpmyadmin的漏洞相對來說,還是比較多的,對于新手來說,分享幾個漏洞,深入的處于代碼審計方面的也可以和我討論
phpmyadmin2.11.3-2.11.4 這兩個版本存在萬能密碼,直接使用‘localhost’@'@”為賬號,密碼不用輸入。
phpmyadmin2.11.9.2 這個版本存在空口令。直接root用戶登陸,密碼不用
找這個的話 用自己的寫的腳本,或者搜素引擎什么的,這里懂的人就懂了,不懂也不在這里。
關于拿shell,----》root權限,并且有寫文件權限 ----》導出的目錄有寫權限 ----》有的情況下,就算你這兩個都有,但是服務器的一些配置還是會對這個有影響。
在getshell之前先進入一個數(shù)據庫
第一種,使用sql語句,創(chuàng)建一個表,添加一個字段,字段的內容為一句話,然后導出到php文件中,最后刪除這個表,這個是最保險的方法
Create TABLE 表 (列 text NOT NULL)
Insert INTO 表 (列) VALUES('')
select 列 from 表 into _utfile '路徑'
Drop TABLE IF EXISTS 表;
第二種方法,這個是直接寫入
select '一句話'INTO _UTFILE '路徑'
還有幾種方法,大致原理都一樣。
然后,一般的話,一句話都是
有狗的話,用免殺一句話,下面這個是我過年前構造的過狗一句話,現(xiàn)在應該還可以過
找路徑的話,
1// 利用phpinfo.php 2//利用phpmyadmin的一些文件報錯,下面都是網上通用的 /phpMyAdmin/index.php?lang[]=1 /phpMyAdmin/phpinfo.php /load_file() /phpmyadmin/themes/darkblue_orange/layout.inc.php /phpmyadmin/libraries/select_lang.lib.php /phpmyadmin/libraries/lect_lang.lib.php /phpmyadmin/libraries/mcrypt.lib.php /phpmyadmin/libraries/export/xls.php
3//再者就是利用網站包路徑,這些會的都會了,不會的慢慢的就會了。
下面開始實戰(zhàn),腳本掃到一個IP,顯示存在phpmyadmin,打開
一看這些php文件就是后門一句話,放到幾萬字典爆破,兩秒鐘
直接菜刀鏈接。。。。。
這個肯定被人搞了,直接打包好東西,你懂的。。。提權什么的就不必要了。
以上是“PHPmyadmin漏洞以及拿shell的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道!