【漏洞复现】PHPmyadmin 4.8.1后台Getshell新姿势
原文地址:https://mp.weixin.qq.com/s/HZcS2HdUtqz10jUEN57aog
早上看到群里在讨论一个新姿势,phpmyadmin后台getshell,不同于以往需要知道网站的绝对路径,这个漏洞只要数据库和网站源码在同一个盘符下即可直接getshell。
漏洞详情请看原文地址,这里只进行复现。
打开自己的phpstudy,发现自己下载的是4.0.10.20版本的,先查看phpmyadmin目录下的index.php文件,发现代码如下:
这里是基于白名单的机制,target参数只能存在$goto_whitelist数组中,具体内容如下:
由这两处代码可以判断phpmyadmin 4.0.10.20版本的不存在该漏洞。
我们继续下载phpmyadmin 4.8.1版本的进行测试。index.php代码如下:
由上图红框处可知这里是基于黑名单机制进行判断,只要target参数的值不是"import.php"和"export.php"即可进行下一步判断。
checkPageValidity函数的代码如下:
需要注意的是,$_GET、$_POST、$_REQUEST等获得的参数都是默认进行一次url解码的,但是这里对传入的参数又进行了一次url解码。
因此我们可以将【?】进行两次url编码,构造如下url:
http://localhost/phpMyAdmin/index.php?kk=phpinfo();&target=db_sql.php%253F/../../../MySQL/data/test/hack.frm
checkPageValidity函数对传入的target参数进行判断,target参数的值开始到【?】的文件需要在白名单whitelist内。
判断成立后在index.php文件中便直接使用inclde函数进行文件包含,由此我们利用两次url编码的方法便绕过了检测。
这里可以利用包含MySQL自带的配置文件my.ini来判断当前路径。
找出MySQL文件的路径后,即可利用创建表的方式写入webshell,再利用这个漏洞进行包含,即可getshell。
创建表之后查看数据库文件,成功写入。
利用该漏洞包含给文件,成功getshell。
注意☆☆☆:这里写入的一句话需要用GET方式,POST方式尝试过无法成功,至于如何getshell(大马),可以参考我的上一篇文章。
https://www.cnblogs.com/fox-yu/p/9134848.html
笨鸟先飞早入林,笨人勤学早成材。转载请注明出处: 撰写人:fox-yu http://www.cnblogs.com/fox-yu/
转载于:https://www.cnblogs.com/fox-yu/p/9209203.html
【漏洞复现】PHPmyadmin 4.8.1后台Getshell新姿势相关推荐
- 漏洞复现-Phpmyadmin setup.php反序列化漏洞(WooYun-2016-199433)
Phpmyadmin setup漏洞复现 漏洞描述 影响版本 漏洞复现 漏洞修复 漏洞描述 phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL. phpMyAdmin的Setup脚 ...
- 实战getshell新姿势-SSRF漏洞利用与getshell实战
实战getshell新姿势-SSRF漏洞利用与getshell实战 一.什么地方最容易出现SSRF 二.SSRF漏洞危害 三.SSRF 神器 Curl 的使用 四.最常用的跳转绕过 五.Python ...
- Tomcat 弱口令漏洞复现
目录 漏洞介绍 弱口令 弱口令的危害 靶场部署 设备信息 靶场搭建 漏洞复现 访问主页 访问默认后台地址 抓包获取加密格式 使用BurpSuite爆破使用base64加密的用户名和密码 使用冰蝎连接 ...
- sqqyw(淡然点图标系统)漏洞复现和74cms漏洞复现
前言 作者简介:不知名白帽,网络安全学习者. 博客主页:https://blog.csdn.net/m0_63127854?type=blog 漏洞复现专栏:https://blog.csdn.net ...
- 漏洞:阿里云盾phpMyAdmin =4.8.1 后台checkPageValidity函数缺陷可导致GETSHELL
阿里云盾提示phpMyAdmin <=4.8.1会出现漏洞有被SHELL风险,具体漏洞提醒: 标题 phpMyAdmin <=4.8.1 后台checkPageValidity函数缺陷可导 ...
- Apache Axis2 后台文件上传getshell 漏洞复现
0x00 前言 Apache Axis2是一个Web服务的核心支援引擎.AXIS2对旧有的AXIS重新设计及重写,并提供两种语言Java及C的开发版本. 事实上AXIS2 不只为WEB应用程序提供We ...
- phpMyAdmin 4.8.1 远程文件包含 CVE-2018-12613 漏洞复现
phpMyAdmin 4.8.1 远程文件包含 CVE-2018-12613 漏洞复现 一.漏洞描述 二.漏洞影响 三.漏洞复现 1.环境搭建 2.漏洞复现 方法一:命令执行 方法二:phpMyAdm ...
- Typecho反序列化导致前台 getshell 漏洞复现
Typecho反序列化导致前台 getshell 漏洞复现 漏洞描述: Typecho是一款快速建博客的程序,外观简洁,应用广泛.这次的漏洞通过install.php安装程序页面的反序列化函数,造成了 ...
- [网络安全自学篇] 四十.phpMyAdmin 4.8.1后台文件包含缺陷复现及防御措施(CVE-2018-12613)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文通过两个题目分享了DirBuster扫描目录.Fuzzy爆破指定路径名称,通 ...
- 【CVE-2018-12613】phpmyadmin 4.8.1 远程文件包含漏洞复现
**环境:**http://62.234.56.138:8080/server_databases.php 官网下载phpmyadmin 4.8.1 源码:index.php文件中 函数含义: tar ...
最新文章
- 自然语言处理NLP、自然语言理解NLU、自然语言生成NLG、任务家族
- jieba库词频统计_网购评论之词频分析
- 改进的SVN的Commit权限控制
- SpringMVC的请求-获得请求参数-获得集合类型参数2
- Hibernate深入之get()与load()懒加载
- 【LeetCode笔记】287. 寻找重复数(Java、快慢指针、原地、链表)
- oracle数据库要参考的书,[Oracle] 几本重要的电子图书下载-数据库专栏,ORACLE
- Spring依赖注入方式
- 基于express和vue框架的校园商品交易平台 答辩PPT免费下载
- 《大道至简》的幕后故事(2):“愚公移山记”人物篇
- 【IOI2000】 邮局
- win7 修改html文件图标,win7系统html文件图标变成空白的解决方法
- 怎么免费提取PDF页面?
- Python实现旋转按钮控制小风扇
- 华泰单因子测试之估值类因子(回归法)
- 【超级炫酷的旋转特效——html实现(附源代码)】
- 第二集 第一魂环 第十章
- 汇编语言编程题总结(特别适用河北专接本)
- c语言嵌套结构体数组,第22节 C语言结构体之结构体嵌套、结构体指针与结构体数组的代码实现...
- ffmpeg中AVPacket与AVFrame中数据的传递与释放
热门文章
- AjaxPro.NET实现TextBox智能获取服务端数据功能(Asp.net 2.0)(示例代码下载)
- htmlspecialchars_decode 和 htmlspecialchars
- C# .NET开发图形图像程序时提示“GDI+ 中发生一般性错误“
- PostGis路径分析
- Java基础反射---并没那么难系列【三】
- SQL像数组一样处理字符串、分割字符串(标量值函数[用户自定义函数])
- 一个Http请求的流程
- BigDecimal 加减乘除及对比
- 内核aio_IO模型_NIO_AIO
- python 几何计算_计算几何-凸包算法 Python实现与Matlab动画演示