網站漏洞修復對phpmyadmin防止被入侵提權的解決辦法

phpmyadmin是不少網站用來管理數據庫的一個系統,尤爲是mysql數據庫管理的較多一些,最近phpmysql爆出漏洞,尤爲是弱口令,sql注入漏洞,都會致使mysql的數據帳號密碼被泄露,那麼如何經過phpmyadmin來上傳提權webshell呢php

首先咱們來搭建一下PHP+mysql環境,linux centos系統,PHP的版本是5.3,mysql版本是5.6,linux系統64位,apache 2.2版本,部署在新開的一臺阿里雲的按量付費ECS服務器。mysql

phpmyadmin漏洞利用linux

利用mysql數據庫select into outfile方式來寫入webshell到網站的根目錄下,該漏洞的利用前提是必須知道網站的當前路徑是多少,如何知道網站的當前路徑,這個要經過爆出網站的錯誤來進行查看絕對的路徑。使用下面的代碼:web

select load_file('/home/www/safe.php')sql

select '' into outfile '/home/www/safe.php';shell

執行這個語句就能夠生成一句話的木馬後門。數據庫

也能夠使用寫數據庫日誌的方式來進行漏洞的利用,前提是mysql的版本都是5.0以上的,以及日誌開啓,若是沒有開啓日誌功能,咱們須要在phpmyadmin裏進行開啓,語句以下:set globalgener al_log = "ON";這個數據庫語句就是開啓日誌的功能。查看當前數據庫是否開啓,能夠使用語句查看到SHOW VARIABLES LIKE 'general%'就能夠看到是否開啓日誌了,日誌開啓成功,那麼咱們把日誌的文件改成php,這樣就能夠記錄日誌到php文件當中去了,咱們在操做語句的時候能夠把一句話網站後門代碼寫到日誌文件當中去進行執行。apache

相關文章
相關標籤/搜索