phpmyadmin文件包含

phpmyadmin文件包含

CVE-2018-12613 — 本地文件包含造成远程代码执行漏洞复现,其实就是我们常见的LFI漏洞。在我前面写的博客里面又详细介绍。这次我们直接进入墨者学院进行复现,不再自行搭建环境。

进入环境

在这里插入图片描述

这里使用弱口令进入,账号root,密码root。
进入之后页面如下:
在这里插入图片描述

执行sql语句挂入一句话木马

进入SQL执行页面
在这里插入图片描述

点击执行。

使用中国菜刀连接服务器

在这里插入图片描述
在根目录下我们发现key.txt文件,打开查看
在这里插入图片描述在这里插入图片描述
提交key即可。

总结

LFI的思路其实大同小异。在刚接到这个漏洞时我也是一头雾水,后来在网上查询相关资料后,还是有点懵。但在看到后面别人使用SQL执行语句再包含时我发现那一句就是一句话木马啊,后来就成功复现了。
文件包含主要有远程文件包含和本地文件包含,原理都似乎有点联系,dvwa上文件的洞我复现的差不多了,等过一段时间会整理出一个系列。

如需转载,请注明原文出处,作者:vergilben


《算法导论 第三版英文版》_高清中文版

《深度学习入门:基于Python的理论与实现》_高清中文版

《深入浅出数据分析》_高清中文版

《Python编程:从入门到实践》_高清中文版

《Python科学计算》_高清中文版

《深度学习入门:基于Python的理论与实现》_高清中文版

《深入浅出数据分析》_高清中文版

《Python编程:从入门到实践》_高清中文版


  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

redelego@cloud

XXXXXXXXXXXXXXX

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值