@shaobaobaoer
2018-07-25T06:26:14.000000Z
字数 599
阅读 1063
未分类
实验文档
http://www.vulnspy.com/cn-phpmyadmin-4.8.1-lfi-to-rce/phpmyadmin_4.8.x_%E6%9C%AC%E5%9C%B0%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/
ChaMd5 安全团队 文档首发地址
实验环境
phpMyAdmin 4.8.1 下载地址
备注:
这个环境下下来直接放到www目录下即可运行,与本地的Phpmyadmin版本不冲突。当然你也可以用vulnspy的靶机
ChaMd5安全团队公开了一个phpMyAdmin最新版中的本地文件包含漏洞:phpmyadmin4.8.1后台getshell。该漏洞利用不要求root帐号,只需能够登录 phpMyAdmin 便能够利用。
这个漏洞的特点是不利用root账号,仅仅靠登录就可以取得root账号。也是最精髓的地方。
对此,我创建了一个hack用户。
因为原文中包含数据库文件可能由于文件权限或者帐号权限不足而无法利用,这里我们将使用另外一种方式来利用该文件包含漏洞,即包含session文件。
这也是一种方法。