墨者學院-phpMyAdmin後臺檔案包含分析溯源
阿新 • • 發佈:2021-12-05
phpMyAdmin後臺檔案包含分析溯源
前言
檔案包含漏洞是什麼?
簡單一句話,為了更好地使用程式碼的重用性,引入了檔案包含函式,可以通過檔案包含函式將檔案包含進來,直接使用包含檔案的程式碼。
直接上題,靶場地址:https://www.mozhe.cn/bug/detail/RDM4VFA0aHFWT25Na09mdmhqcklxdz09bW96aGUmozhe
正文
開啟靶場
輸了一下弱密碼root,root,結果直接登陸進了資料庫。
百度了一下該漏洞為CVE-2018-12613 PhpMyadmin後臺檔案包含分析,推薦學習部落格:https://blog.csdn.net/qq_33020901/article/details/80829269
好了,既然已經知道漏洞出在哪兒了,那直接開始,在index.php中包含出我們想要的內容,即key.txt
構造的paylaod如下
index.php?target=db_datadict.php?/../../../../../key.txt
成功獲得key
反思
做完又去百度了幾個wp,發現都是在sql輸入框中寫入一句話木馬,連線shell來做這道題的,沒什麼人用檔案包含的漏洞來寫。
在靶場評論區看到很多人說要url編碼,好像不編碼也可以得到key。