宝塔漏洞生成原因

看了一位大佬的文章有感,重新整理了思路

首先我们要知道 PHPadmin 的登录方式有两个:

其中是 Cookie 登录,另一个是 Config 登录

这两个的登录方式有所不同

Cookie 登录是需要密码的一种登录方式,是一种常规的登录方式

Confing 登录是不需要密码的一种登录方式,是一种不常见的登录方式

那么宝塔安全登录面板是什么情况呢?

实际上我们登录的界面是宝塔魔改的一种界面,并不是 phpadmin 的登录界面

我们登录完后,交给宝塔的后端python来处理,

这里的 python 进行校验,若是正确的,直接跳转到新版配置好 config 的新版 phpmyadmin

然后就直接登录了

我们再看看旧版的思路

用户将账号密码提交后,由 apache 或者 nginx 进行提交到 PHPadmin 登录

为什么说是安全的登录方式呢?

主要是怕 apache 和 nginx 出现漏洞什么的,直接影响数据库安全,从而定制了一个登录后台。

那么问题来了,这些过程看起来似乎完全没有问题,为何会造成这个漏洞呢?

原因很简单:

他把旧的 phpmyadmin 和新的 phpmyadmin 在一块了

用 888 端口可以直接访问旧 phpmyadmin,也可以访问权限里面允许访问的其他文件,

而这个文件叫 pma,也就是配置了 config 的新版 phpmyadmin

如果没有配置面板安全访问还好说,因为没有配置 config 文件

但是配置了 config 那么就会造成了非授权访问

用户可以通过 pma 文件夹,直接访问新版 phpmyadmin

因为免密登录,就毫无征兆的进去了,甚至没有进行验证.

那么宝塔的人员是怎么解决的呢?

在漏洞爆出之后,在7.4.3版本中直接回滚到旧版的cookie登录方式.

7.5.0 之后直接只有安全登录方式,完全放弃了旧版的登录方式.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值