博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
phpMyAdmin 4.8.x(最新版) 本地文件包含漏洞利用
阅读量:6845 次
发布时间:2019-06-26

本文共 899 字,大约阅读时间需要 2 分钟。

hot3.png

摘要: 今天ChaMd5安全团队公开了一个phpMyAdmin最新版中的本地文件包含漏洞:phpmyadmin4.8.1后台getshell。该漏洞利用不要求root帐号,只需能够登录 phpMyAdmin 便能够利用。

今天公开了一个phpMyAdmin最新版中的本地文件包含漏洞:。该漏洞利用不要求root帐号,只需能够登录 phpMyAdmin 便能够利用。

在这篇文章中我们将使用VulnSpy的来演示该漏洞的利用。

VulnSpy 在线 phpMyAdmin 环境地址:

漏洞细节

参照ChaMd5安全团队发布的文章:

漏洞利用

因为原文中包含数据库文件可能由于文件权限或者帐号权限不足而无法利用,这里我们将使用另外一种方式来利用该文件包含漏洞,即包含session文件。

1. 进入VulnSpy ,点击 Start to Hack ,跳转到VSPlate

vulnspy

2. 等待载入设置后,点击 GO 按钮开启实验

vulnspy

3. 实验创建完成后,点击演示地址进入实验

vulnspy

4. 使用帐号 root ,密码 toor 登录 phpMyAdmin

vulnspy

5. 点击顶部导航栏中的SQL按钮,执行SQL查询

select '
'

vulnspy

6. 获取自己的SESSION ID

你的 SESSION ID 为 Cookie 中的 phpMyAdmin 项。

vulnspy

这样对应的SESSION文件为/var/lib/php/sessions/sess_你的SESSION ID

7. 包含SESSION文件,成功利用该漏洞

http://1a23009a9c9e959d9c70932bb9f634eb.vsplate.me/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/sessions/sess_11njnj4253qq93vjm9q93nvc7p2lq82k

vulnspy

本文转载自:phpMyAdmin 4.8.x LFI Exploit - 

转载于:https://my.oschina.net/u/3722671/blog/1834081

你可能感兴趣的文章
读书笔记 effective c++ Item 13 用对象来管理资源
查看>>
rsync无验证传数据
查看>>
在VMware ESXi中使用固态硬盘
查看>>
DPM配置管理之安装Windows Server Backup功能(DPM配置管理系列五)
查看>>
面向对象的三个基本特征-----封装、继承、多态
查看>>
杂谈(19)高考 大学 梦想 人生
查看>>
数字医疗 驭“数”有道
查看>>
2015 UESTC Training for Data Structures
查看>>
浅谈Oracle存储过程中的一点小经验
查看>>
MySQL 高可用架构
查看>>
SCOM2012功能测试(15)—创建分布式应用程序
查看>>
openresty+lua+nginx_upstream_check_module等其他模块安装
查看>>
下载RPM包而不安装
查看>>
华为路由器命令解释大全
查看>>
点和圈的理论在软件测试中的思考
查看>>
Python将被纳入高考,小学生都在学Python,你慌了吗?
查看>>
PHP集成开发环境里面的www问题
查看>>
LVS负载均衡的搭建纯文本
查看>>
oracle中,约束、表名、Index等的名称长度限制最大只能30个字符
查看>>
Redis 5.0
查看>>