CVE-2018-12613复现 PHPMyAdmin后台文件包含

  • 漏洞复现

前言

今天依然有些累,最近很容易困乏。依然是一篇水文。

在墨者逛靶场的时候看到这个文件包含靶场,因为与PHPMyadmin相关,因此复现一波。

漏洞原理

漏洞原理涉及到PHP的代码部分出现问题,状态不好暂且跳过(不然怎么叫水文呢),直接进行复现。

漏洞复现

第一步,进入靶场。不出意外是一个PHPMyAdmin的管理页面,使用root/root弱口令登录到后台。

第二步,找到相应漏洞复现文章。

第三步,模仿复现文章进行复现。

根据题目背景可以知道是文件包含,如果是真实环境……首先得是PHP4.8.0和4.8.1版本,其次,得能登录到后台。

找到了相应的漏洞之后,按照复现文章进行复现。

直接快进到利用

首先在sql中执行语句,比如phpinfo

执行语句

执行之后找到这个页面要包含的session文件名,在cookie里边可以找到

session文件名

然后包含,index.php?target=db_sql.php%253f/../../../../../../../../tmp/tmp/sess_8q6a3sanco25u26716p3l1dtofs2r7lc

可以看到phpinfo包含成功

包含成功

于是把写进去的语句换成一句话木马。

然后使用蚁剑连接……很生气,连接不上,浪费我睡觉时间。

凭借之前做的经验,知道flag在根目录下的key.txt里,爷直接文件包含读取。

index.php?target=db_sql.php%253f/../../../../../../../../key.txt

获取成功

搞定睡觉!

结语

等之后有空了再来补其他的。


   转载规则


《CVE-2018-12613复现 PHPMyAdmin后台文件包含》 tatsumaki 采用 知识共享署名 4.0 国际许可协议 进行许可。
  目录