phpMyAdmin是一個非常受歡迎的基于web的MySQL數據庫管理工具。它能夠創建和刪除數據庫,創建/刪除/修改表格,刪除/編輯/新增字段,執行SQL腳本等,phpmyadmin也就相當于一個mysql的網頁管理的客戶端,那么為什么要滲透這個??因為它管理著mysql的執行權限,我們就可以通過滲透phpmyadmin有可能可以獲取到對方的登錄權限進行一方面的操作。
1、phpmyadmin網站路徑信息收集。

創建一個phpinfo函數編寫info.php文件查看一下phpinfo的這個路徑。然后再通過phpmyadmin寫入一句話木馬拿到shell。1)、phpinfo函數php中提供了phpinfo()函數,該函數返回php的所有信息,包括了php的編譯選項以及擴充配置、php版本、服務器信息以及環境變量、php環境變量、操作系統版本信息、路徑以及環境變量配置、http標頭。常見的文件名稱:phpinfo.php、info.php、1.php、test.php,2)、網站真實路徑獲取主要方法phpinfo函數查找Document_root參數

讀取中間件配置文件httpd.confhttpd.conf是Apache網絡服務器軟件中的主要的一個配置文件,它存儲著Apache中許多必不可少的配置信息。最常用的一點。就是向里面添加建站網站信息、全部配置文件,主要配置文件:主機名稱、管理員郵箱、網頁文件存放的目錄,權限設置等信息。訪問網站頁面報錯、sql注入報錯、文件包含漏洞讀取、cms后臺功能集成顯示

2、讀取配置文件函數以及方法利用mysq內置函數load_file()、load data infile()以及system cat三種方法、在某些情況下linux讀取文件會顯示亂碼,需要進行編碼。通常是base64編碼,load_file()、load data infile()讀取文件的方法為:新建一個表,讀取文件為字符串形式插入表中,然后讀出表中的數據,load_file()也可以直接讀取文件內容,另外一個就是當前用戶在擁有file權限的前提下、secure_file_priv不為null,一般root賬號都有file權限、首先就是查看secure_file_priv值

然后就是創建表方法讀取文件內容create table user(cmd text);insert into user(cmd) values (load_file('/tmp/1.txt'));select * from user;讀取windows下的配置文件:select load_file('D:/xampp/apache/conf

tpd.conf')2)load data infile讀取函數用安全防護會過濾load_file函數load data infile '/tmp/1.txt' into table user;

3)system cat命令讀取在mysql版本為5.x時,除了可以使用上兩種方法外,還可以使用系統命令直接讀取文件。

4)錯誤頁面爆網站路徑

5)phpmyadmin報錯路徑收集


3批量獲取phpMyAdmin信息

4、暴力破解
為什么要暴力破解??因為往往管理員的數據庫賬號密碼有可能就是我們字典中的弱口令,這里爆破成功的話,我們就可以獲取到對方的登錄權,登錄進去就是為了更好的進一步滲透
1)、爆破需要的工具
phpmyadmin多線程批量破解工具、burpsuite

2)、防御方法
禁用root賬號、設置root賬號強密碼、數據庫用戶獨立賬號以及數據庫、修改phpmyadmin關鍵詞以及目錄、禁止對外提供web管理、刪除無用測試文件
設置root賬號為非缺省名稱比如說mrroot等名稱,提供phpmyadmin登錄后可以進行修改、設置root賬號對應的密碼為強密碼,密碼為大小寫、特殊字符、字母等等組合體,最好超過10位以上