针对phpmyadmin的网站漏洞修复,以防止入侵升级解决方案
浏览:345 时间:2021-8-9

Phpmyadmin是许多网站用来管理数据库的系统。特别是,mysql数据库管理更多。最近,phpmysql已经爆发了漏洞,特别是弱密码和sql注入漏洞,这将导致mysql数据帐户密码被泄露。如何通过Phpmyadmin将权限上传到webshel​​l

首先,让我们构建PHP + mysql环境,linux centos系统,PHP版本为5.3,mysql版本为5.6,linux系统为64位,apache为2.2版本,部署在新开通的阿里云按次付费ECS服务器上。

phpmyadmin漏洞利用

使用mysql数据库select into outfile方式将webshel​​l写入网站的根目录。这个漏洞的前提是你必须知道网站的当前路径,如何知道网站的当前路径,这应该通过打破网站错误来完成。查看绝对路径。使用以下代码:

选择load_file('/home/www/safe.php')

选择''进入outfile'/home/www/safe.php';

执行此语句以生成特洛伊木马后门的句子。

您还可以使用编写数据库日志的方式来利用此漏洞。前提是mysql的版本是5.0或更高版本,并且启用了日志。如果未启用日志功能,我们需要在phpmyadmin中打开它。声明如下:set globalgener al_log='ON';此数据库语句是启用日志记录的功能。检查当前数据库是否启用,可以使用该语句查看SHOW VARIABLES LIKE'常规%',可以看到日志是否启用,日志是否成功打开,然后我们将日志文件更改为php,这样你就可以了可以登录到php文件。我们可以在日志文件中写一个句子后门代码,以便在我们操作语句时执行。

关于phpmyadmin网站的绝对路径获取,您可以使用单引号来执行错误测试。在ID值后跟单引号后,某些网站将弹出绝对网站路径,而另一个错误的分配(如ID=1)是正常的。然后我们可以使用ID=-1来报告错误,或使用搜索引擎查看网站的快照以查看是否存在一些错误的快照。许多网站都会留下一些测试代码,例如像phpinfo这样的代码。文件地址是等待text.php 1.php phpinfo.php的文件。

以上是phpmyadmin漏洞利用,以及如何使用一些webshel​​l的漏洞利用技巧,phpmyadmin漏洞修复,正弦安全建议管理员关闭phpmyadmin外部访问,只允许phpmyadmin接口在服务器中打开,外部网络不能打开。防篡改安全保护部署到网站的根目录,禁止添加PHP文件。

本文来源:www.sinesafe.com