原文地址:https://mp.weixin.qq.com/s/HZcS2HdUtqz10jUEN57aog

早上看到群里在讨论一个新姿势,phpmyadmin后台getshell,不同于以往需要知道网站的绝对路径,这个漏洞只要数据库和网站源码在同一个盘符下即可直接getshell。

漏洞详情请看原文地址,这里只进行复现。

打开自己的phpstudy,发现自己下载的是4.0.10.20版本的,先查看phpmyadmin目录下的index.php文件,发现代码如下:

这里是基于白名单的机制,target参数只能存在$goto_whitelist数组中,具体内容如下:

由这两处代码可以判断phpmyadmin 4.0.10.20版本的不存在该漏洞。

我们继续下载phpmyadmin 4.8.1版本的进行测试。index.php代码如下:

由上图红框处可知这里是基于黑名单机制进行判断,只要target参数的值不是"import.php"和"export.php"即可进行下一步判断。

checkPageValidity函数的代码如下:

需要注意的是,$_GET、$_POST、$_REQUEST等获得的参数都是默认进行一次url解码的,但是这里对传入的参数又进行了一次url解码。

因此我们可以将【?】进行两次url编码,构造如下url:

http://localhost/phpMyAdmin/index.php?kk=phpinfo();&target=db_sql.php%253F/../../../MySQL/data/test/hack.frm

checkPageValidity函数对传入的target参数进行判断,target参数的值开始到【?】的文件需要在白名单whitelist内。

判断成立后在index.php文件中便直接使用inclde函数进行文件包含,由此我们利用两次url编码的方法便绕过了检测。

这里可以利用包含MySQL自带的配置文件my.ini来判断当前路径。

找出MySQL文件的路径后,即可利用创建表的方式写入webshell,再利用这个漏洞进行包含,即可getshell。

创建表之后查看数据库文件,成功写入。

利用该漏洞包含给文件,成功getshell。

注意☆☆☆:这里写入的一句话需要用GET方式,POST方式尝试过无法成功,至于如何getshell(大马),可以参考我的上一篇文章。

https://www.cnblogs.com/fox-yu/p/9134848.html
笨鸟先飞早入林,笨人勤学早成材。转载请注明出处:
撰写人:fox-yu  http://www.cnblogs.com/fox-yu/

转载于:https://www.cnblogs.com/fox-yu/p/9209203.html

【漏洞复现】PHPmyadmin 4.8.1后台Getshell新姿势相关推荐

  1. 漏洞复现-Phpmyadmin setup.php反序列化漏洞(WooYun-2016-199433)

    Phpmyadmin setup漏洞复现 漏洞描述 影响版本 漏洞复现 漏洞修复 漏洞描述 phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL. phpMyAdmin的Setup脚 ...

  2. 实战getshell新姿势-SSRF漏洞利用与getshell实战

    实战getshell新姿势-SSRF漏洞利用与getshell实战 一.什么地方最容易出现SSRF 二.SSRF漏洞危害 三.SSRF 神器 Curl 的使用 四.最常用的跳转绕过 五.Python ...

  3. Tomcat 弱口令漏洞复现

    目录 漏洞介绍 弱口令 弱口令的危害 靶场部署 设备信息 靶场搭建 漏洞复现 访问主页 访问默认后台地址 抓包获取加密格式 使用BurpSuite爆破使用base64加密的用户名和密码 使用冰蝎连接 ...

  4. sqqyw(淡然点图标系统)漏洞复现和74cms漏洞复现

    前言 作者简介:不知名白帽,网络安全学习者. 博客主页:https://blog.csdn.net/m0_63127854?type=blog 漏洞复现专栏:https://blog.csdn.net ...

  5. 漏洞:阿里云盾phpMyAdmin =4.8.1 后台checkPageValidity函数缺陷可导致GETSHELL

    阿里云盾提示phpMyAdmin <=4.8.1会出现漏洞有被SHELL风险,具体漏洞提醒: 标题 phpMyAdmin <=4.8.1 后台checkPageValidity函数缺陷可导 ...

  6. Apache Axis2 后台文件上传getshell 漏洞复现

    0x00 前言 Apache Axis2是一个Web服务的核心支援引擎.AXIS2对旧有的AXIS重新设计及重写,并提供两种语言Java及C的开发版本. 事实上AXIS2 不只为WEB应用程序提供We ...

  7. phpMyAdmin 4.8.1 远程文件包含 CVE-2018-12613 漏洞复现

    phpMyAdmin 4.8.1 远程文件包含 CVE-2018-12613 漏洞复现 一.漏洞描述 二.漏洞影响 三.漏洞复现 1.环境搭建 2.漏洞复现 方法一:命令执行 方法二:phpMyAdm ...

  8. Typecho反序列化导致前台 getshell 漏洞复现

    Typecho反序列化导致前台 getshell 漏洞复现 漏洞描述: Typecho是一款快速建博客的程序,外观简洁,应用广泛.这次的漏洞通过install.php安装程序页面的反序列化函数,造成了 ...

  9. [网络安全自学篇] 四十.phpMyAdmin 4.8.1后台文件包含缺陷复现及防御措施(CVE-2018-12613)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文通过两个题目分享了DirBuster扫描目录.Fuzzy爆破指定路径名称,通 ...

  10. 【CVE-2018-12613】phpmyadmin 4.8.1 远程文件包含漏洞复现

    **环境:**http://62.234.56.138:8080/server_databases.php 官网下载phpmyadmin 4.8.1 源码:index.php文件中 函数含义: tar ...

最新文章

  1. 自然语言处理NLP、自然语言理解NLU、自然语言生成NLG、任务家族
  2. jieba库词频统计_网购评论之词频分析
  3. 改进的SVN的Commit权限控制
  4. SpringMVC的请求-获得请求参数-获得集合类型参数2
  5. Hibernate深入之get()与load()懒加载
  6. 【LeetCode笔记】287. 寻找重复数(Java、快慢指针、原地、链表)
  7. oracle数据库要参考的书,[Oracle] 几本重要的电子图书下载-数据库专栏,ORACLE
  8. Spring依赖注入方式
  9. 基于express和vue框架的校园商品交易平台 答辩PPT免费下载
  10. 《大道至简》的幕后故事(2):“愚公移山记”人物篇
  11. 【IOI2000】 邮局
  12. win7 修改html文件图标,win7系统html文件图标变成空白的解决方法
  13. 怎么免费提取PDF页面?
  14. Python实现旋转按钮控制小风扇
  15. 华泰单因子测试之估值类因子(回归法)
  16. 【超级炫酷的旋转特效——html实现(附源代码)】
  17. 第二集 第一魂环 第十章
  18. 汇编语言编程题总结(特别适用河北专接本)
  19. c语言嵌套结构体数组,第22节 C语言结构体之结构体嵌套、结构体指针与结构体数组的代码实现...
  20. ffmpeg中AVPacket与AVFrame中数据的传递与释放

热门文章

  1. AjaxPro.NET实现TextBox智能获取服务端数据功能(Asp.net 2.0)(示例代码下载)
  2. htmlspecialchars_decode 和 htmlspecialchars
  3. C# .NET开发图形图像程序时提示“GDI+ 中发生一般性错误“
  4. PostGis路径分析
  5. Java基础反射---并没那么难系列【三】
  6. SQL像数组一样处理字符串、分割字符串(标量值函数[用户自定义函数])
  7. 一个Http请求的流程
  8. BigDecimal 加减乘除及对比
  9. 内核aio_IO模型_NIO_AIO
  10. python 几何计算_计算几何-凸包算法 Python实现与Matlab动画演示