phpMyadmin是一个以PHP为基本的MySQL数据管理专用工具,使系统管理员可根据Web插口管理方法数据库查询 。
此一部分关键必须搜集的是网址物理学路径,不然事后没法根据URL联接Shell
数据库查询储存路径来推断网址物理学路径,还可以根据log自变量获得
环境变量爆路径:假如引入点有文档载入管理权限,可根据load_file试着载入环境变量
单引号爆路径:立即在URL后边加单引号。规定单引号沒有被过虑(gpc=off)且网络服务器默认设置回到错误报告。
www.abc.com/index.php?id=1'
不正确变量值爆路径:试着即将递交的变量值改为不正确值。
www.abc.com/index.php?id=-1
Nginx文件属性不正确分析爆路径:规定Web服务端是Nginx,且存有文件属性分析系统漏洞。在图片地址后加上/x.php,该照片不仅会被作为php文件实行,也有很有可能曝出物理学路径。
www.abc.com/bg.jpg/x.php
Google爆路径
检测文档爆路径
其他
phpMyadmin后门板能够立即见到MySQL版本、当今客户、电脑操作系统、PHP版本、phpMyadmin版本等信息内容
还可以根据SQL查看获得其他信息内容
网址真正路径。假如不清楚网址真正路径则事后没法根据URL的方法连shell
读写能力管理权限。查看secure_file_priv主要参数,查询是不是具备读写能力文件权限,若为NULL则没有办法载入shell。这一值是写保护自变量,只有根据环境变量改动,且变更后需重新启动服务项目才起效
立即根据SQL查看载入shell
MySQL5.0版本之上会建立日志文件,根据改动日志的静态变量开启日志并特定日志储存路径,再根据查看载入一句话木马,这时该木马病毒会被日志纪录并形成日志文件,进而GetShell。可是前提条件是要对形成的日志文件有读写能力管理权限。
查看日志静态变量
general_log:日志储存情况
general_log_file:日志储存路径
打开日志储存并配备储存路径
写shell
进到一个数据库查询,新创建数据分析表。
姓名随便,这儿为shell_table
字段名数填1
加上字段名
字段随意,这儿为xiaoma
字段名种类为TEXT
在该表中点一下插进,数值一句话木马
实行SQL查看,将该表中的內容导出来到特定文档
删掉该表,清掉印痕
之上流程还可以根据MySQL句子实行
CVE-2013-3238
危害版本:3.5.x < 3.5.8.1 and 4.0.0 < 4.0.0-rc3 ANYUN.ORG
利用控制模块:exploit/multi/http/phpmyadminpregreplace
CVE-2012-5159
危害版本:phpMyAdmin v3.5.2.2
利用控制模块:exploit/multi/http/phpmyadmin3522_backdoor
CVE-2009-1151
PhpMyAdmin环境变量/config/config.inc.php存有指令实行
危害版本:2.11.x < 2.11.9.5 and 3.x < 3.1.3.1
利用控制模块:exploit/unix/webapp/phpmyadmin_config
弱口令&万能密码
弱口令:版本phpmyadmin2.11.9.2, 立即root用户登陆,不用登陆密码
万能密码:版本2.11.3 / 2.11.4,登录名'localhost'@'@"则登录成功
phpmyadmin getshell之利用日志文件
mysql备份数据一句话
phpmyadmin getshell姿态
*文中创作者:FengSec,转截请标明来源于联合利华信息平台网.COM