Rainie999 发表于 2018-12-22 07:27:10

phpliteadmin <= 1.9.3 远程php代码执行漏洞测试

  漏洞来自:http://www.exploit-db.com/exploits/24044/本文仅仅是简单测试了一下,没有啥技术含量……
感觉这个还是用于提权获取webshell,因为需要登录phpLiteAdmin,还需要有创建数据库权限。
             首先,登录:SqliteAdmin创建数据库test.php:

http://blog.运维网.com/attachment/201301/170730112.jpg
             若在sqliteadmin没有test.php,则此时会在当前目录下生成test.php,如下图:

http://blog.运维网.com/attachment/201301/170950432.jpg
             可以在test.php为扩展名的数据库中新建表a,并插入一句话代码:

http://blog.运维网.com/attachment/201301/171017107.jpg
             菜刀连接test.php:

http://blog.运维网.com/attachment/201301/171039869.jpg
             测试完毕。注意:
             1、上传的一句话中引号被过滤,一句话不要含单引号;
             2、如果不能直接命名php扩展名的数据库,先新建一个sqlite数据库,后重命名为php。
(我最先最早将其发于linux520)



页: [1]
查看完整版本: phpliteadmin <= 1.9.3 远程php代码执行漏洞测试