论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
vulnhub_phpmyadmin_CVE-2016-5734漏洞复现
vulnhub_phpmyadmin_CVE-2016-5734漏洞复现
曹旭辉
金牌会员
|
2023-10-15 05:21:17
|
显示全部楼层
|
阅读模式
楼主
主题
830
|
帖子
830
|
积分
2490
漏洞复现练习
漏洞简介
phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任意代码执行漏洞。
以下版本受到影响:
4.0.10.16之前4.0.x版本
4.4.15.7之前4.4.x版本
4.6.3之前4.6.x版本(实际上由于该版本要求PHP5.5+,所以无法复现本漏洞)
漏洞复现
*在kali上部署的docker服务略,开始启动docker服务:
service docker start
*查看服务状态:
systemctl status docker.service
*启动靶场环境:
首先进入漏洞目录下
复制代码
启动环境
复制代码
docker-compose up -d
查看启动状态
复制代码
docker-compose ps -a
ls查看文件
复制代码
ls
查看漏洞复现文档
复制代码
cat README.zh-cn.md
访问网址
复制代码
如果没有提示,也可以采取弱口令或者多线程爆破
复制代码
漏洞利用
进入网址复制POC脚本在你熟悉的路径下
复制代码
使用poc进行复现,-u指定用户名,-p指定登录密码,-d指定用户创建的表名, -c为将作为PHP代码执行的命令
复制代码
python 16_5734.py -u root -p "root" http://10.0.0.23:8080 -c "system('ls')"
成功执行命令之后会创建一个名为prgpwn的表
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
曹旭辉
金牌会员
这个人很懒什么都没写!
楼主热帖
网络安全应急响应 - 03 - 日志分析与内 ...
Mysql 的Innodb引擎和Myisam数据结构和 ...
【docker系列】docker API管理接口增加 ...
Nmap抓包分析与绕过Windows防火墙 ...
微服务架构演进
聊聊Spring事务控制策略以及@Transacti ...
Redis - 介绍与使用场景
一招教你如何高效批量导入与更新数据 ...
Maven配置私有仓库
谈了千百遍的数据一致性
标签云
挺好的
服务器
快速回复
返回顶部
返回列表