发布时间:2023-7-24 分类: 电商动态
Phpmyadmin是许多代购源码网站用来管理数据库的系统。特别是,mysql数据库管理更多。最近,phpmysql已经爆发了漏洞,特别是弱密码和sql注入漏洞,这将导致mysql数据帐户密码被泄露。如何通过Phpmyadmin将权限上传到webshell
首先,让我们构建PHP + mysql环境,linux centos系统,PHP版本为5.3,mysql版本为5.6,linux系统为64位,apache为2.2版本,部署在新开通的阿里云按次付费ECS服务器上。
phpmyadmin漏洞利用
使用mysql数据库select into outfile方式将webshell写入代购源码网站的根目录。这个漏洞的前提是你必须知道代购源码网站的当前路径,如何知道代购源码网站的当前路径,这应该通过打破代购源码网站错误来完成。查看绝对路径。使用以下代码:
选择load_file('/home/www/safe.php')
选择''进入outfile'/home/www/safe.php';
执行此语句以生成特洛伊木马后门的句子。
您还可以使用编写数据库日志的方式来利用此漏洞。前提是mysql的版本是5.0或更高版本,并且启用了日志。如果未启用日志功能,我们需要在phpmyadmin中打开它。声明如下:set globalgener al_log='ON';此数据库语句是启用日志记录的功能。检查当前数据库是否启用,可以使用该语句查看SHOW VARIABLES LIKE'常规%',可以看到日志是否启用,日志是否成功打开,然后我们将日志文件更改为php,这样你就可以了可以登录到php文件。我们可以在日志文件中写一个句子后门代码,以便在我们操作语句时执行。
关于phpmyadmin代购源码网站的绝对路径获取,您可以使用单引号来执行错误测试。在ID值后跟单引号后,某些代购源码网站将弹出绝对代购源码网站路径,而另一个错误的分配(如ID=1)是正常的。然后我们可以使用ID=-1来报告错误,或使用搜索引擎查看代购源码网站的快照以查看是否存在一些错误的快照。许多代购源码网站都会留下一些测试代码,例如像phpinfo这样的代码。文件地址是等待text.php 1.php phpinfo.php的文件。
以上是phpmyadmin漏洞利用,以及如何使用一些webshell的漏洞利用技巧,phpmyadmin漏洞修复,正弦安全建议管理员关闭phpmyadmin外部访问,只允许phpmyadmin接口在服务器中打开,外部网络不能打开。防篡改安全保护部署到代购源码网站的根目录,禁止添加PHP文件。
本文来源:www.sinesafe.com