记一次phpmyadmin 4.8.1 远程文件包含漏洞(BUUCTF web)

题目很简单,一个滑稽

打开源码,发现存在source.php文件

于是访问文件,发现出现一串php源码

提示存在hint.php,于是访问发现一句话

flag not here, and flag in ffffllllaaaagggg

再回过头来观察source.php明显是一道代码审计的问题,其中存在4个限制条件

$_REQUEST[‘file‘]需要在白名单内,白名单内只有source.php和hint.php

$_REQUEST[‘file‘]不为空

$_REQUEST[‘file‘]必须是字符串

$_REQUEST[‘file‘]需要绕过checkFile函数

于是考虑构造paylaod,index.php?file=hint.php?/ffffllllaaaagggg

发现页面空白,于是通过百度,这是一个phpmyadmin 4.8.1 远程文件包含漏洞

https://www.cnblogs.com/leixiao-/p/10265150.html

可以通过目录穿越获取获取flag文件

于是再次构建payload,/index.php?file=hint.php?/../../../../ffffllllaaaagggg

获取flag

flag{k9oct67wctkmbsdkhi32yiip74vsqlvu}

原文地址:https://www.cnblogs.com/MisakaYuii-Z/p/11260331.html

时间: 2024-10-25 23:02:35

记一次phpmyadmin 4.8.1 远程文件包含漏洞(BUUCTF web)的相关文章

【转载】PHP本地文件包含和远程文件包含漏洞

远程文件包含(Remote File Inclusion),简称RFI,与其对应的是本地文件包含(Local File Inclusion,LFI),它们都是通过PHP的包含函数即:require(),require_once(),include()和include_once()来使用. 一般情况下,用户通过包含函数将具有特定功能的函数或类包含到当前脚本中,是没有什么问题的.但是有时候,为了方便,需要动态的包含文件,这就会留下一些攻击漏洞. 通常情况下,LFI攻击威胁不大,因为本地服务器上的文件

phpMyAdmin 4.8.x 本地文件包含漏洞利用

今天ChaMd5安全团队公开了一个phpMyAdmin最新版中的本地文件包含漏洞:phpmyadmin4.8.1后台getshell.该漏洞利用不要求root帐号,只需能够登录 phpMyAdmin 便能够利用. 在这篇文章中我们将使用VulnSpy的在线 phpMyAdmin 环境来演示该漏洞的利用. VulnSpy 在线 phpMyAdmin 环境地址:http://www.vulnspy.com/phpmyadmin-4.8.1/ 漏洞细节 参照ChaMd5安全团队发布的文章:phpmya

phpmyadmin4.8.1远程文件包含漏洞

phpmyadmin index.php中 (1)是一个非空字符串: (2)不能以 index 开头: (3)不能在黑名单数组 $target_blacklist 中: (4)要满足 checkPageValidity() 函数 checkpagevalidity函数 查看白名单 第一个返回true的地方 page参数需要在白名单中. 第二个返回true的地方 mb_strops函数:stroup(s1,s2) 查找s2在s1中第一次出现的位置 mb_substr(s1,s2,s3) 是截取在字

php本地及远程文件包含漏洞

在php程序中包含有file inclusion的时候,php要开启一下两个功能: allow_url_fopen onallow_url_include on 但是开启这两个功能之后伴随的是url漏洞,例如: http://192.168.2.109/DVWA-1.9/vulnerabilities/fi/?page=include.php 这个连接是正常的连接,但是如果在page后面访问的如果是C:\XXX文件,这样就是php的一个漏洞,如何去防御这种注入 有很多人说把allow_url_f

DedeCMS 5.7 sp1远程文件包含漏洞(CVE-2015-4553)

原文地址:https://www.cnblogs.com/yuzly/p/11332644.html

php远程文件包含截断问题

今天在学习<白帽子讲web安全>一书是,提到一个php远程文件包含漏洞 可以从攻击者服务器中的一个写好的攻击脚本中远程执行命令 服务器中有漏洞的页面代码为: #test.php#error_reporting(0); $route="share"; $basePath=$_GET['param']; if ($route == "share") { require_once $basePath.'/action/mshare.php'; } elseif

phpmyadmin任意文件包含漏洞分析(含演示)

0x01 漏洞描述 phpmyadmin是一款应用非常广泛的mysql数据库管理软件,基于PHP开发. 最新的CVE-2014-8959公告中,提到该程序多个版本存在任意文件包含漏洞,影响版本如下: phpMyAdmin 4.0.1 – 4.0.10.6 4.1.1 – 4.1.14.7 4.2.1 – 4.2.12 0x02 补丁分析 看到bobao.360.cn上提到了这个漏洞,于是我写个小分析吧,给渗透正没思路的人一个思路,也给学习代码审计的朋友一点资料. 前几天phpmyadmin出了个

phpmyadmin 4.8.1任意文件包含

phpmyadmin 4.8.1任意文件包含 0x00 phpmyadmin简述 phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库.借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便.其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地方使用这些程式产生的HTML页面,也就是于远端管理M

利用PHP应用程序中的远程文件包含(RFI)并绕过远程URL包含限制

来源:http://www.mannulinux.org/2019/05/exploiting-rfi-in-php-bypass-remote-url-inclusion-restriction.html?m=1 前言 文章讲诉了如何绕过远程URL包含限制.在PHP开发环境php.ini配置文件里",allow_url_include"为"off"的情况下,不允许PHP加载远程HTTP或FTP url包含远程文件.但是使用SMB依旧可以加载. 攻击思路 攻击者需要