Phpstudy配置不当引发的血案

“只要有梦想,就要去追求。那些做不到的人总要告诉你,你也不行。想要什么就得去努力,去追求。”

Phpstudy配置不当引发的血案

01

环境准备

需要用到的工具

靶机win7 x64

物理机 win 10 x64

Phpstudy

Fidder

Python 2.7

工具的下载

Fidder下载

http://www.telerik.com/fiddler

Phpstudy下载:

http://phpstudy.php.cn/

phpstudy简述

02

对学习PHP的新手来说,WINDOWS下环境配置是一件很困难的事;对老手来说也是一件烦的事。phpstudy程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。

03

漏洞的成因

phpstudy的操作简单方便,很多站长用这款php集成软件在服务器上运行网站,但是一些大意的站长忘记删除l.php文件。而漏洞利用原理就是1.php探针文件来尝试弱口令或者是弱口令爆破最终获取数据库的账号密码。

开始测试

04

安装好phpstudy集成环境后运行后,运行该软件,在主界面点击查看 网站根目录可以看到默认的一些文件。其中1.php是一个探针文件。

我们可以看到在l.php的页面下面有一个mysql数据库连接检测的功能。我们用默认账号密码登陆,网页会返回:

我们用Fidder抓一下数据包观察请求信息。

这里我们可以先提交post请求,观察结果。

发现弹出数据库连接正常,然后再回去观察请求信息,思考是否可以构建一个自动化工具进行检测漏洞的是否存在。

思路

1. 首先输入一个网址。

2. 在网址的后面拼接l.php,然后访问网页。

3. 提交post数据。

4. 接受返回的数据,并查找弹窗标签。

5. 判断是否存在漏洞

05

编写工具

代码比较简单,主要包含两部分,,一个是主函数,一个是自定义的函数主函数,主函数比较简单,用于获取目标的网址。

自定义Login函数的功能主要是发送一个http请求,headers是一些头部信息,post是提交的数。Data是读取返回的内容,re.findall是获取标签中的文本,然后赋值给reli变量。最后是一个判断就完成了一个简单的python工具的开发。

我们用我们的靶机测试一下这个工具,可以看到工具没有问题。

请输入

能否自动化呢?大佬

实现自动化

06

很多人觉得这样每次都要输入一个目标会比较麻烦,那么我们就来改写一下代码,实现工具的自动化检测。

修改代码。

意思是读取url.txt文件每一行,然后带入Login函数执行

最后检测一下效果,正常使用

07

如何防御

看完了上面的攻击手法,放我们来看看如何来防御?

首先,我们必须删除l.php,然后修改mysql默认账号和密码。最低密码长度不要低于11位,组合最好是字母数字和符号,这样增加攻击者爆破的难度。

关注我们,一起成长,每天干货。

长按识别二维码关注

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180529G1DL3700?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券