[关闭]
@shaobaobaoer 2018-07-25T06:26:14.000000Z 字数 599 阅读 1063

phpMyAdmin 4.8.x 本地文件包含漏洞利用

未分类


实验文档
http://www.vulnspy.com/cn-phpmyadmin-4.8.1-lfi-to-rce/phpmyadmin_4.8.x_%E6%9C%AC%E5%9C%B0%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/
ChaMd5 安全团队 文档首发地址
实验环境
phpMyAdmin 4.8.1 下载地址
备注:
这个环境下下来直接放到www目录下即可运行,与本地的Phpmyadmin版本不冲突。当然你也可以用vulnspy的靶机

0x00 概述

ChaMd5安全团队公开了一个phpMyAdmin最新版中的本地文件包含漏洞:phpmyadmin4.8.1后台getshell。该漏洞利用不要求root帐号,只需能够登录 phpMyAdmin 便能够利用。

0x01 漏洞分析

这个漏洞的特点是不利用root账号,仅仅靠登录就可以取得root账号。也是最精髓的地方。
对此,我创建了一个hack用户。

0x02 漏洞利用 之 包含 Session 文件

因为原文中包含数据库文件可能由于文件权限或者帐号权限不足而无法利用,这里我们将使用另外一种方式来利用该文件包含漏洞,即包含session文件。

0x03 将WebShell写入到数据库中然后包含数据库文件

这也是一种方法。

添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注