发布网友 发布时间:2024-08-24 18:07
共1个回答
热心网友 时间:2024-08-24 18:31
重生信息安全
在信息安全领域,目录扫描中常遇到phpMyAdmin。本文总结了其利用思路,并介绍了利用phpMyAdmin漏洞的多种方法,尽管复现过程中的截图未能提供,但以下内容将帮助理解如何有效利用该平台。
一、phpMyAdmin版本判断
通过直接访问/doc/html/index.html目录,可快速获取phpMyAdmin版本信息。
二、phpMyAdmin利用
利用phpMyAdmin的漏洞多需进入后台,常采用爆破方法实现。常见利用方式包括:
1. get shell方式
使用into outfile命令在网站目录下写入webshell,前提条件包括:
1.1 判断数据库用户写权限
执行secure_file_priv判断,若非空则仅限于特定目录读文件,为空则可写入其他目录。Linux下默认目录如/tmp。
1.2 获取web绝对路径
1.3 确保web路径可写
在知道web路径的基础上,尝试写入文件,如/var/www/html/666.txt,若返回错误码13表示目录不可写,可尝试其他可写目录。
2. 日志get shell
前提条件:读写权限与web绝对路径,通过修改日志文件为webshell实现。
2.1 通过写入日志文件getshell
2.2 通过慢查询写入webshell
3. User defined function(UDF)利用
适用于Windows和Linux环境,利用需具备写权限和插件目录可写(或更改指定插件目录)的条件。具体步骤包括:
4. MOF提权
通过mysql将文件写入MOF文件,系统每隔五秒执行一次。适用于Windows <= 2003且C:\Windows\System32\mof目录具有写权限,通常无此权限。可直接利用MSF完成。
三、漏洞利用
关键漏洞包括:
5. CVE-2018-19968:任意文件包含/RCE
影响phpMyAdmin 4 .8.0~4 .8.3,利用方式包括: