CVE-2018-12613Phpmyadmin后台 任意文件包含漏洞复现

本文介绍了CVE-2018-12613,一个PHPMyadmin的文件包含漏洞。作者详细分析了漏洞来源、触发条件以及利用方式,包括如何绕过限制和实现getshell。同时,文中提到了不同编码方式对跨目录的影响,强调了在安全漏洞利用中思维的开放性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

PHPmyadmin后台文件包含漏洞

环境搭建:因为是新手,完全没有经验。。。弄了好长时间。。一开始想在本机搭建环境,于是上网上下载了一个phpmyadmin,然后下载一个phpMyAdmin-4.8.1实验,但是出现语法错误(心态炸了)。。。。
然后只能够下一个版本低的试试,于是下载了一个2016的phpstudy,然后就想放虚拟机(2003)试试,然后又炸了,因为这个版本的phpstudy需要php5.5以上,而php5.5以上不支持2003和xp了。。。。最后只能回到本机测试,幸好成功了。。(不然心态又炸了)。。

下面进入正题:
此漏洞源于phpmyadmin中的index.php,具体大约在50行左右:

漏洞源码:
在这里插入图片描述
以上进行一下分析:
1.传入的target不能为空
2.必须是一个字符串
3.不能以index开头
4.不能再数组target_blacklist中
5.且经过checkPageValidit检查后为真

首先前三个都很好理解
我们先看一下第四个
黑名单为:
在这里插入图片描述
在index.php中,已经事先定义了target_blacklist的值,即import.php和export.php,只要不等于这两个值就可以。
在看一下定义了checkPageValidit的地方:
通过seay自带的全局搜索发现:
在这里插入图片描述
这里简单的说明一下:
首先checkPageValidit里面有两个形参,第一个是我们传入的target,第二个whitelist则有默认形参(也就是空的数组)
1.进入函数看看,首先会判断 w h i t e l i s t 是 否 为 空 , 是 的 话 , 就 将 定 义 的 whitelist是否为空,是的话,就将定义的 whitelist

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值