网站入侵:phpMyAdmin最新漏洞

网站入侵:phpMyAdmin最新漏洞

入侵渗透hacker2019-06-23 8:38:4915933A+A-

  今天ChaMd5安全团队公开了一个phpMyAdmin最新版中的本地文件包含漏洞:phpmyadmin4.8.1后台getshell。该漏洞利用不要求root帐号,只需能够登录 phpMyAdmin 便能够利用。

  在这篇文章中我们将使用VulnSpy的在线 phpMyAdmin 环境来演示该漏洞的利用。

  在线 phpMyAdmin 环境地址:

  漏洞细节

  参照ChaMd5安全团队发布的文章:phpmyadmin4.8.1后台

  漏洞利用

  因为原文中包含数据库文件可能由于文件权限或者帐号权限不足而无法利用,这里我们将使用另外一种方式来利用该文件包含漏洞,即包含session文件。

  进入VulnSpy [在线 phpMyAdmin 环境地址]((http://www.vulnspy.com/phpmyadmin-4.8.1/),点击 Start to Hack ,跳转到

  等待载入设置后,点击 GO 按钮开启实验

  实验创建完成后,点击演示地址进入实验

  使用帐号 root ,密码 toor 登录

  点击顶部导航栏中的SQL按钮,执行SQL查询

  获取自己的

  你的 SESSION ID 为 Cookie 中的 phpMyAdmin 项。

  这样对应的SESSION文件为/var/lib/php/sessions/sess_你的SESSION ID。

  包含SESSION文件,成功利用该漏洞


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 3条评论
  • 蓝殇弦久2022-06-04 20:10:50
  • 环境地址]((http://www.vulnspy.com/phpmyadmin-4.8.1/),点击 Start to Hack ,跳转到  等待载入设置后,点击 GO 按钮开启实验  实验创建完成后,点击演示地
  • 绿邪寻倌2022-06-04 12:12:46
  • 中的 phpMyAdmin 项。  这样对应的SESSION文件为/var/lib/php/sessions/sess_你的SESSION ID。  包含SESSION文件,成功利用该漏洞
  • 痴者卿忬2022-06-04 19:09:56
  • ://www.vulnspy.com/phpmyadmin-4.8.1/),点击 Start to Hack ,跳转到  等待载入设置后,点击 GO 按钮开启实验  实

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理