网站入侵:phpMyAdmin最新漏洞
今天ChaMd5安全团队公开了一个phpMyAdmin最新版中的本地文件包含漏洞:phpmyadmin4.8.1后台getshell。该漏洞利用不要求root帐号,只需能够登录 phpMyAdmin 便能够利用。
在这篇文章中我们将使用VulnSpy的在线 phpMyAdmin 环境来演示该漏洞的利用。
在线 phpMyAdmin 环境地址:
漏洞细节
参照ChaMd5安全团队发布的文章:phpmyadmin4.8.1后台
漏洞利用
因为原文中包含数据库文件可能由于文件权限或者帐号权限不足而无法利用,这里我们将使用另外一种方式来利用该文件包含漏洞,即包含session文件。
进入VulnSpy [在线 phpMyAdmin 环境地址]((http://www.vulnspy.com/phpmyadmin-4.8.1/),点击 Start to Hack ,跳转到
等待载入设置后,点击 GO 按钮开启实验
实验创建完成后,点击演示地址进入实验
使用帐号 root ,密码 toor 登录
点击顶部导航栏中的SQL按钮,执行SQL查询
获取自己的
你的 SESSION ID 为 Cookie 中的 phpMyAdmin 项。
这样对应的SESSION文件为/var/lib/php/sessions/sess_你的SESSION ID。
包含SESSION文件,成功利用该漏洞
相关文章
- 3条评论
- 蓝殇弦久2022-06-04 20:10:50
- 环境地址]((http://www.vulnspy.com/phpmyadmin-4.8.1/),点击 Start to Hack ,跳转到 等待载入设置后,点击 GO 按钮开启实验 实验创建完成后,点击演示地
- 绿邪寻倌2022-06-04 12:12:46
- 中的 phpMyAdmin 项。 这样对应的SESSION文件为/var/lib/php/sessions/sess_你的SESSION ID。 包含SESSION文件,成功利用该漏洞
- 痴者卿忬2022-06-04 19:09:56
- ://www.vulnspy.com/phpmyadmin-4.8.1/),点击 Start to Hack ,跳转到 等待载入设置后,点击 GO 按钮开启实验 实