墨者学院-phpMyAdmin后台文件包含分析溯源

phpMyAdmin后台文件包含分析溯源

前言

  文件包含漏洞是什么?

  简单一句话,为了更好地使用代码的重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码。

  直接上题,靶场地址:https://www.mozhe.cn/bug/detail/RDM4VFA0aHFWT25Na09mdmhqcklxdz09bW96aGUmozhe

 

正文

  打开靶场

   输了一下弱密码root,root,结果直接登陆进了数据库。

  百度了一下该漏洞为CVE-2018-12613 PhpMyadmin后台文件包含分析,推荐学习博客:https://blog.csdn.net/qq_33020901/article/details/80829269,挺全面的。

  好了,既然已经知道漏洞出在哪儿了,那直接开始,在index.php中包含出我们想要的内容,即key.txt

  构造的paylaod如下

index.php?target=db_datadict.php?/../../../../../key.txt 

  成功获得key

 

反思

  做完又去百度了几个wp,发现都是在sql输入框中写入一句话木马,连接shell来做这道题的,没什么人用文件包含的漏洞来写。

  在靶场评论区看到很多人说要url编码,好像不编码也可以得到key。

posted @ 2021-12-05 20:37  小小小怪将军  阅读(382)  评论(0编辑  收藏  举报