Vulhub靶场-phpmyadmin scripts/setup.php 反序列化漏洞(WooYun-2016-199433)

今天复现的是vulhub靶场的phpmyadmin   /scripts/setup.php的 反序列化漏洞

影响版本:phpmyadmin 2.x

1.靶场启动:

进入到指定的靶场目录:/phpmyadmin/WooYun-2016-199433,启动命令:

docker-compose up -d

done 即启动完毕:

2.访问靶场环境:

访问靶机ip地址+8080端口,此处我的为http://192.168.23.133:8080/

出现以下phpmyadmin页面即为成功:

3.漏洞复现

1)使用bp进行抓包,访问当前页面,并拦截数据包:

2)将数据包进行以下构造:

3)发送到repeater模块进行重发,观察返回值:

可以看到,我们读取到了/etc/passwd下的内容:

至此复现成功!

漏洞成因:

分析源码我们发现setup.php页面存在一个post传入的参数

POST['configuration']

并且对它进行了反序列化操作

流程分析:

1、configuration参数通过 POST传入,被unserialize反序列化成对象

2、反序列化之后,会执行PMA_Config对象的生成

3、$source变量具有文件读取以及命令执行的敏感操作

4、调用getSource()函数取出变量$source 中的值

5、最后通过file_get_contents()函数打开并且读取/etc/passwd文件!

构造payload:

所以bp构造数据包时,使用的payload为

action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}

  • 11
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值