利用PHPstudy探针弱口令漏洞批量拿shell - 中国红客帝国官网-Honker EmPire For China - Powered by H.E.C
网络爱好者的栖息之地,让我们的网络技术更上一层楼!!!

利用PHPstudy探针弱口令漏洞批量拿shell

无法 技术文章

phpstudy自带探针弱口令导致大批服务器沦陷,可日撸百台服务器(已成功),麻麻再也不担心我的VPN啦~用这个思想延伸下,还有几个主流php环境存在这个缺陷。。同样是大批服务器沦陷…
phpstudy 是众多站长喜欢的一款php集成环境,其傻瓜式,方便快捷的管理方式赢得了大批量的用户,接下来要说的就是phpstudy自带探针弱口令的漏洞,其实也不能算是漏洞,最多算是管理员安全意识不强造成的吧
具体操作方式

发现phpstudy利用弱口令可直接 拿数据库,getshell,从而拿服务器

首先Google关键字:phpStudy 探针 2014 ,随便进去一个网站

接着测试,账号:root,密码root 测试mysql连接 .我实测密码对的几率在50%以上,所以在使用时一定要记得修改默认密码,删除探针文件

31201903f0c9e972ed01ceea61819570570eb15e
然后进去默认phpmyadmin后台,进行登录。登录之后进入SQL查询处进行写一句话,

3120210357a490565481cfbbd9552ace17acd9cd (1)

 

31202530e3999a696eafeb70c415a3a7ab5337df

312021350a26bc814e523a5f12c352d2b16a77e2

312024024e1a8db1461f8738151a06a5e5734d9d

标签: PHPstudy

免责声明:

本站提供的资源,都来自网络,版权争议与本站无关,所有内容及软件的文章仅限用于学习和研究目的。不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负,我们不保证内容的长久可用性,通过使用本站内容随之而来的风险与本站无关,您必须在下载后的24个小时之内,从您的电脑/手机中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。侵删请致信E-mail:22365412@qq.com

同类推荐
评论列表