当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(15) 关注此漏洞

缺陷编号: WooYun-2013-19109

漏洞标题: phpmyadmin配置不当导致google hack技巧

相关厂商: phpmyadmin

漏洞作者: botak

提交时间: 2013-02-26 11:17

公开时间: 2013-02-26 11:17

漏洞类型: 系统/服务运维配置不当

危害等级: 低

自评Rank: 3

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: phpmyadmin

2人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-02-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

如题

详细说明:

google

inurl:sql.php 知名架构数据库名字如 dede phpcms

inurl:tbl_structure.php 任何你想到的。

例子:

inurl:tbl_structure.php love

第一个链接

code 区域
http://www.love-***.com/my/sql.php?db=ecshop&lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_general_ci&token=a9bf48954d59c98098ba16944b0b8449&table=ecs_stats&goto=tbl_structure.php



谷歌Pr 还挺高,达到了6

漏洞证明:

phpmyadmin很多的都是root权限,获取shell 轻而易举

phpmyadmin 暴路径 weburl+phpmyadmin/themes/darkblue_orange/layout.inc.php



1.png



2.png

修复方案:

漏洞原因在于配置phpmyadmin时使用了无密码可登陆。

正确配置即可

版权声明:转载请注明来源 botak@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2013-02-26 14:15 | 雅柏菲卡 ( 普通白帽子 | Rank:1283 漏洞数:256 | 雙魚座聖鬥士雅柏菲卡)
    0

    这系统本身就是问题系统 和配置貌似无关吧?

  2. 2013-02-28 13:28 | 专业查水表 ( 路人 | Rank:1 漏洞数:5 | "><script>alert(/我是"J.L"的大号/);</scr...)
    0

    我们学校上个google都要翻墙的伤不起~~~懒的时候也就只能用百度

  3. 2013-02-28 13:35 | 雅柏菲卡 ( 普通白帽子 | Rank:1283 漏洞数:256 | 雙魚座聖鬥士雅柏菲卡)
    0

    @专业查水表 不可能吧 你们的学校那么弱?????? 自己拉一根adsl 就够了 包季度的

  4. 2013-02-28 14:17 | 专业查水表 ( 路人 | Rank:1 漏洞数:5 | "><script>alert(/我是"J.L"的大号/);</scr...)
    0

    @雅柏菲卡 不允许自拉网线o(︶︿︶)o要不我早就拉了~~~~因为开学了以后非周末晚上11点半过后就会断网ㄟ(▔▽▔)ㄏ

  5. 2013-02-28 15:33 | 雅柏菲卡 ( 普通白帽子 | Rank:1283 漏洞数:256 | 雙魚座聖鬥士雅柏菲卡)
    0

    @专业查水表 真的比我们这儿的民办高中还差 真真是极差的

登录后才能发表评论,请先 登录