AI智能摘要
当你的数据库管理平台门户大开,攻击者只需输入几个通用密码就能长驱直入,会是怎样的场景?本文揭示了phpMyAdmin多个版本存在的致命安全漏洞:从默认的root/root空密码配置,到特定版本无需密码即可用root权限登录的惊人漏洞。更可怕的是,这些漏洞在最新版本中依然存在。通过Shodan搜索引擎,我们将带你亲眼见证如何发现并验证这些高危漏洞实例。
— AI 生成的文章内容摘要
默认 phpMyAdmin:用户名 root、密码 root 或空登陆。
版本 2.11.3~2.11.4:用户名 'localhost'@'@" 登陆,无需密码。
版本 2.11.9.2:用户名 root 登陆,无需密码。
经测试,第二个漏洞在 phpMyAdmin 3.5.1 版本也是可行的。原理从略。
下面让我们简单的上网看看能不能找到一些存在这样漏洞的登陆页面。
祭出著名的漏洞搜索引擎 Shodan 并搜索 phpMyAdmin。

先看看有没有不需要密码登陆的,逐一尝试没有后寻找名字中包含的版本号。这里我找到一个国内的(浙江省·杭州市,地址已手动打码。

地址:http://121.*.*.219:80/

登陆成功(root 权限)...

接下来就可以留后门了,这里就不多说。。。。

澳大利亚 1F
老用户表示这漏洞都多少年了,还有人用默认密码?
湖南省娄底市 2F
这漏洞都2024年了还能用?
四川省南充市顺庆区 3F
版本号对不上,我这是4.8的咋办
韩国 4F
之前测试环境就因为这个被入侵过,还好是内网
广东省 5F
直接用空密码的管理员也太不负责任了吧
菲律宾 6F
刚部署的phpMyAdmin,赶紧去改密码了
江苏省无锡市 B1
@ 牛牛犇犇 改完记得重启下服务,有时候配置不生效
福建省泉州市 7F
第二个漏洞在3.5.1也有效?测试环境搭一个试试
安徽省蚌埠市 8F
之前公司内网测试就因为这个被搞过,运维背锅
湖北省武汉市 9F
shodan搜这些也太方便了,瑟瑟发抖
广东省广州市 B1
@ 社交牛杂症 确实方便,很多服务配置不当一搜一个准
北京市 B1
@ 社交牛杂症 shodan确实好用,搜这些漏洞一搜一个准
日本 10F
这种文章发出来会不会教坏人啊🤔
山东省滨州市 11F
图片里那个地址打码了,不然真想看看是哪个心大的
印度 12F
直接用root空密码,这管理员心可真大
印度 13F
所以留后门具体怎么操作,能细说吗?
菲律宾 B1
@ 寒梅香 细说就别了,懂得都懂,这玩意儿容易踩线