设为首页收藏本站淘宝杂货铺

从F到0 - From F to 0

 找回密码
 注册已关闭
搜索
查看: 13889|回复: 23
收起左侧

[PHP/ASP/JSP] 赶紧删除 !PHPnow-1.5.6|ServKit安装后默认页index.php存在两个高危BUG送漏洞利用方法

[复制链接]
发表于 2019-1-30 23:06:59 | 显示全部楼层 |阅读模式
本帖最后由 糯米果子 于 2019-1-30 23:11 编辑

打开文件 \PHPnow-1.5.6\Pn\index.ph_ (非网站根路径) 将其修改为其他页面,添加虚拟主机后默认页面即为该页面。
该文件请勿长期存放于外网可访问的网站中(本地测试、局域网除外),目前该版本已8年没有更新,安装测试完成后请及时删除或覆盖,如下页面:
1.png
漏洞类型:
漏洞1:MySQL密码爆破漏洞,攻击者可通过该页面发起间接MySQL密码爆破攻击,造成本服务器并发连接数达到上限而瘫痪。
比如域名 a.com 开放了该页面 b.com 开放了端口3306(也可以是其他端口) 攻击者可通过 a.com 的漏洞页面作为代理爆破 b.com 的MySQL帐号密码。

漏洞2:PhpMyAdmin 路径泄漏漏洞,重命名根目录的 phpMyAdmin 文件夹名称即可解决。

利用方法:
该页面中没有任何Cookies/Session校验,来路检查以及验证码功能

提交以下POST参数即表单即可尝试登录一次MySQL:


  1. mysqlHost        数据库地址
  2. mysqlDb                数据库名
  3. mysqlUser        数据库用户名
  4. mysqlPassword        数据库密码
  5. act                固定为1
复制代码


使用以下HTML代码提交数据库连接表单:

  1. <form action="index.php" method="post">
  2. <input type="hidden" name="act" value="1"/>
  3. 数据库地址:<input type="text" name="mysqlHost" value="localhost"/><br/>
  4. 数据库名:<input type="text" name="mysqlDb" value="test"/><br/>
  5. 数据库用户名:<input type="text" name="mysqlUser" value="root"/><br/>
  6. 数据库密码:<input type="text" name="mysqlPassword" /><br/>
  7. <input type="submit" value="连接" /><br/>
  8. </form>
复制代码


发表于 2019-4-14 13:28:54 | 显示全部楼层

回帖奖励 +6

还好我没用过这软件
发表于 2019-4-5 23:51:54 | 显示全部楼层
这个漏洞严重会造成服务器被封,
发表于 2019-4-5 23:51:48 | 显示全部楼层

回帖奖励 +6

这个漏洞严重会造成服务器被封,
发表于 2019-1-31 08:06:39 | 显示全部楼层

回帖奖励 +6

啥漏洞了这么严重
发表于 2019-2-4 00:07:47 | 显示全部楼层

回帖奖励 +6

233333333333
发表于 2019-3-10 16:58:40 | 显示全部楼层

回帖奖励 +6

没用过这个
发表于 2019-4-13 00:09:17 | 显示全部楼层

回帖奖励 +6

我已经删了
您需要登录后才可以回帖 登录 | 注册已关闭

本版积分规则

QQ|手机版|Archiver|从F到0 ( 蒙ICP备17002595号-1 )
蒙公网安备15010402000325号

腾讯云安全认证

GMT+8, 2024-4-19 14:00 , Processed in 0.525030 second(s), 33 queries .

Powered by Discuz! X3.4 Licensed

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表