现在的位置: 首页 > 网络安全 > 正文

利用PHPstudy探针弱口令漏洞批量拿shell

2016年01月31日 网络安全 ⁄ 共 390字 ⁄ 字号 暂无评论

phpstudy自带探针弱口令导致大批服务器沦陷,可日撸百台服务器(已成功),麻麻再也不担心我的VPN啦~用这个思想延伸下,还有几个主流php环境存在这个缺陷。。同样是大批服务器沦陷...
phpstudy 是众多站长喜欢的一款php集成环境,其傻瓜式,方便快捷的管理方式赢得了大批量的用户,接下来要说的就是phpstudy自带探针弱口令的漏洞,其实也不能算是漏洞,最多算是管理员安全意识不强造成的吧
具体操作方式

发现phpstudy利用弱口令可直接 拿数据库,getshell,从而拿服务器

首先Google关键字:phpStudy 探针 2014 ,随便进去一个网站

接着测试,账号:root,密码root 测试mysql连接 .我实测密码对的几率在50%以上,所以在使用时一定要记得修改默认密码,删除探针文件

31201903f0c9e972ed01ceea61819570570eb15e
然后进去默认phpmyadmin后台,进行登录。登录之后进入SQL查询处进行写一句话,

3120210357a490565481cfbbd9552ace17acd9cd (1)

 

31202530e3999a696eafeb70c415a3a7ab5337df

312021350a26bc814e523a5f12c352d2b16a77e2

312024024e1a8db1461f8738151a06a5e5734d9d

给我留言

您必须 [ 登录 ] 才能发表留言!

×