基于phpMyadmin和phpinfo页面的渗透

首先phpmyadmin和phpinfo页面得先找到。一般通过目录扫描,cms(目录可能修改),谷歌语法搜索,以及网站其他功能泄露

phpMyadmin

1.拿到页面,先看版本,寻找相关漏洞。phpmyadmin2.11.3-2.11.4 这两个版本存在万能密码,直接使⽤‘localhost’@'@”为账号,密码不⽤输⼊。 phpmyadmin2.11.9.2 这个版本存在空口令。直接root⽤⼾登陆,密码不⽤。


phpMyadmin最常用的getshell方式:1.into outfile在网站目录下写webshell(数据库用户写权限,web绝对路径,web路径可写);2.写入日志文件,及慢查询写入getshll。(读写权限+web绝对路径,修改日志文件为webshell)
同样可进行UDF提权及MOF提权。
phpMyadmin各版本漏洞:
WooYun-2016-199433:任意文件读取漏洞 phpMyAdmin 2.x
CVE-2014-8959:本地文件包含 phpMyAdmin 4.0.1--4.2.12,需要PHP version < 5.3.4
CVE-2016-5734:后台RCE PhpMyAdmin 4.0.x-4.6.2,需要PHP 4.3.0-5.4.6 versions
CVE-2018-1261:后台文件包含 phpMyAdmin 4.8.0和4.8.1
CVE-2018-19968:任意文件包含/RCE phpMyAdmin 4.8.0~4.8.3

phpinfo

页面可见信息包括:
目标机器操作系统 System ,网站物理路径 _ENV["SCRIPT_FILENAME"] ,目标系统服务器真实IP _SERVER["SERVER_ADDR"] ,目标Web服务器版本 _SERVER["SERVER_SOFTWARE"] ,是否支持远程包含allow_url_include,是否支持GOPHER(SSRF),哪些函数被禁止 disable_functions
另PHPinfo可以通过包含临时文件getshell
https://www.bilibili.com/read/cv4298000/
https://www.kingkk.com/2018/07/phpinfo-with-LFI/

posted @ 2021-10-10 00:09  0x00Guem-lulu  阅读(402)  评论(0)    收藏  举报