1. 程式人生 > 其它 >墨者學院-phpMyAdmin後臺檔案包含分析溯源

墨者學院-phpMyAdmin後臺檔案包含分析溯源

phpMyAdmin後臺檔案包含分析溯源

前言

  檔案包含漏洞是什麼?

  簡單一句話,為了更好地使用程式碼的重用性,引入了檔案包含函式,可以通過檔案包含函式將檔案包含進來,直接使用包含檔案的程式碼。

  直接上題,靶場地址:https://www.mozhe.cn/bug/detail/RDM4VFA0aHFWT25Na09mdmhqcklxdz09bW96aGUmozhe

正文

  開啟靶場

  輸了一下弱密碼root,root,結果直接登陸進了資料庫。

  百度了一下該漏洞為CVE-2018-12613 PhpMyadmin後臺檔案包含分析,推薦學習部落格:https://blog.csdn.net/qq_33020901/article/details/80829269

,挺全面的。

  好了,既然已經知道漏洞出在哪兒了,那直接開始,在index.php中包含出我們想要的內容,即key.txt

  構造的paylaod如下

index.php?target=db_datadict.php?/../../../../../key.txt 

  成功獲得key

反思

  做完又去百度了幾個wp,發現都是在sql輸入框中寫入一句話木馬,連線shell來做這道題的,沒什麼人用檔案包含的漏洞來寫。

  在靶場評論區看到很多人說要url編碼,好像不編碼也可以得到key。