本文目錄一覽:
phpmyadmin怎麼安裝
1、首先打開瀏覽器,在百度搜索下載phpMyAdmin,解壓到web可以訪問的目錄下:
2、然後打開phpmyadmin的主目錄,打開libraries目錄下的config.default.php文件,雙擊打開編輯配置:
3、打開後先配置訪問網址,在變量“$cfg[‘PmaAbsoluteUri’] ”里填寫phpMyAdmin的訪問網址,也就是當前主機的地址:
4、在配置MySQL主機信息,修改變量“$cfg[‘Servers’][$i][‘host’]”後面的網址,本地舊填寫localhost,MySQL端口默認為3306,保留為空即可:
5、接着設置MySQL用戶名和密碼分別在“$cfg[‘Servers’][$i][‘user’] ”和“fg[‘Servers’][$i][‘password’]”兩個變量里填寫,需要和自己的mysql用戶名密碼一致才能訪問:
6、接着填寫認證方法,設置的變量是“$cfg[‘Servers’][$i][‘auth_type’] ”,考慮到安全的因素,這裡直接填寫cookie就可以:
7、最後是設置短語密碼,設置變量“$cfg[‘blowfish_secret’] ”的值,因為認證方法設置為cookie就需要設置短語密碼,這項填寫完成就配置完成了:
8、全部設置好後在瀏覽器輸入主機名加Phpmyadmin的文件目錄就可以訪問了:
phpMyAdmin利用小結
在phpmyadmin根目錄下後面添加:
在fofa上搜索相應站點進行測試:
Trick:如何判斷目錄是否存在,往往確定了/var/www/html目錄,但是還有一層目錄不能 確定,可以採用目標域名+常用的網站根目錄的方式進行爆破,當使用
不存在將會報錯Can’t create/write to file ‘/var/www/html/666.txt’ (Errcode: 2);
如果存在但是目錄寫不進去將返回(Errcode: 13);
利用過程:
1、獲取網站絕對路徑
2、判斷是否有讀寫權限:
版本5.5.53之前默認為空,之後的版本默認為null
這個值是只讀變量,只能通過配置文件修改,且更改後需重啟服務才生效
3、寫入shell到網站根目錄下
原理:MySQL5.0版本以上會創建日誌文件,phpmyadmin有一個記錄日誌的文件,但是一般情況下會關閉。通過修改日誌的全局變量,打開日誌並指定日誌保存路徑,設置日誌記錄名稱為.php
查詢日誌全局變量:
打開日誌全局變量:
設置日誌保存路徑:
進行查詢,使查詢的語句寫入日誌文件中:
原理:只有當查詢語句執行的時間要超過系統默認的時間時,該語句才會被記入進慢查詢日誌
啟用慢查詢日誌(默認禁用):
修改slow_query_log_file日誌文件的絕對路徑以及文件名:
慢查詢時間值:
如果查詢時間超過了這個時間值(默認為10秒),這個查詢語句將被記錄到慢查詢日誌中
通常情況下執行sql語句時的執行時間一般不會超過10s,所以說這個日誌文件應該是比較小的,而且默認也是禁用狀態,不會引起管理員的察覺。
向日誌文件寫入shell:
phpmyadmin反序列化漏洞任意文件讀取(WooYun-2016-199433)
影響phpMyAdmin 2.x版本,poc如下:
CVE-2016-5734 RCE:
利用條件:
主要原因由於將用戶輸入的信息拼接進preg_replace函數第一個參數中,而在PHP5.4.7以前,preg_replace存在漏洞,可以0進行截斷,並將正則模式修改為e,進而執行命令。
在Kali中有自帶的EXP
具體請參考:
CVE-2018-12613文件包含:
利用條件:
滿足以下5個條件:
判斷是否存在漏洞經過二次編碼繞過
/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd
然後在sql語句中執行一些語句記錄到日誌,然後在包含即可
SELECT ‘?php phpinfo()?’;
查詢phpmyadmin cookie值(開發者工具查看)
CVE-2014 -8959:本地文件包含
利用條件:
POC:
在實際利用中可以利用寫入文件到/tmp目錄下結合此漏洞完成RCE,php版本可以通過http header、導出表內容到文件的附加內容看到。
CVE-2013-3238:
利用條件:
msf有相應的利用模塊:
exploit/multi/http/phpmyadmin_preg_replace
CVE-2012-5159:
利用條件:
msf有相應的利用模塊:
exploit/multi/http/phpmyadmin_3522_backdoor
CVE-2009-1151:
PhpMyAdmin配置文件/config/config.inc.php存在命令執行
利用條件:
msf有相應的利用模塊:
exploit/unix/webapp/phpmyadmin_config
弱口令萬能密碼:
弱口令:版本phpmyadmin2.11.9.2, 直接root用戶登陸,無需密碼
萬能密碼:版本2.11.3 / 2.11.4,用戶名’localhost’@’@”則登錄成功
phpMyAdmin滲透利用總結
phpMyAdmin 滲透利用總結
歡迎使用 phpMyAdmin 的登陸界面的用戶名和密碼是什麼?
用戶名root;默認密碼為空。
phpMyAdmin的基本功能可以創建、修改、刪除數據庫及數據表(可透過接口操作,或是運行SQL語法),多國語系用戶界面,可自由切換(支持超過65種不同語言的接口,含繁體中文與簡體中文)。
在數據表維護方面,基本的功能具有:檢查數據表;分析數據表;修複數據表;最優化數據表;強迫更新數據表("FLUSH")。
6.2.11.0以後增加了創建與查看View的功能,可將數據表內的數據導入(導入)或導出(導出)成多種格式的文件。
擴展資料:
phpMyAdmin 是一個以PHP為基礎,以Web-Base方式架構在網站主機上的MySQL的數據庫管理工具,讓管理者可用Web接口管理MySQL數據庫。
藉由此Web接口可以成為一個簡易方式輸入繁雜SQL語法的較佳途徑,尤其要處理大量資料的匯入及匯出更為方便。
其中一個更大的優勢在於由於phpMyAdmin跟其他PHP程式一樣在網頁服務器上執行。
PHP還能發送HIIP的標題,其提供了極好的連通性到其它數據庫(還有ODBC),集成各種外部庫來做用PDF文檔解析XML的任何事情。
參考資料:百度百科-PhpMyAdmin
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/237796.html