POC详情: f880658bd6455ffffe753560cf5dc048eabb523d

来源
关联漏洞
标题: phpMyAdmin 安全漏洞 (CVE-2016-5734)
描述:phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 phpMyAdmin中存在安全漏洞,该漏洞源于程序没有正确选择分隔符来避免使用preg_replace e修饰符。远程攻击者可借助特制的字符串利用该漏洞执行任意PHP代码。以下版本受到影响:phpMyAdmin 4.0.10.16之前4.0.x版本,4.4.15.7之前4.4.x版本,4.6.3之前4.6.x版本。
描述
PhpMyAdmin 4.0.x—4.6.2 Remote Code Execution Vulnerability (CVE-2016-5734)
介绍
# CVE-2016-5734-docker
PhpMyAdmin 4.0.x—4.6.2 Remote Code Execution Vulnerability (CVE-2016-5734)

## Setup
```
git clone https://github.com/miko550/CVE-2016-5734-docker.git
cd CVE-2016-5734-docker
docker compose up
hhtp://localhost:8083
```
## exploit
```
python3 cve-2016-5734.py -u root --pwd="root" http://localhost:8083 -c "system('ls -lua')"
```

# Reference
https://github.com/vulhub/vulhub/tree/master/phpmyadmin/CVE-2016-5734
https://github.com/allyshka/exploits/tree/master/CVE-2016-5734
文件快照

[4.0K] /data/pocs/f880658bd6455ffffe753560cf5dc048eabb523d ├── [ 714] config.inc.php ├── [4.1K] cve-2016-5734.py ├── [ 285] docker-compose.yml └── [ 500] README.md 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。