phpMyAdmin 4.0.1--4.2.12 本地文件包含漏洞(CVE-2014-8959)

phpMyAdmin4.0.3 下载地址http://pan.baidu.com/s/1dEYo9zj

利用条件:

1.登录phpmyadmin后台

2.需要截断

 

满足第二个条件  php版本必须 <5.3.4 

 

 

搭建环境

我们在www目录下放置phpinfo.txt 和 phpadmin4.0.3

 

POC:http://localhost/phpmyadmin4.0.3/gis_data_editor.php?token=2941949d3768c57b4342d94ace606e91&gis_data[gis_type]=/../../../../phpinfo.txt%00

 

 

phpmyadmin为了防止CSRF加入了token 所以需要把登录时的token放到POC里(URL里就有)

成功包含。

 

漏洞代码:

     打开phpMyAdmin4.0.3/libraries/gis/pma_gis_factory.php

接收到 type 参数之后再第33行   转换成小写并赋值给了 type_lower ,并在下面直接拼接成路径进行include_once

 

factory函数在  phpMyAdmin4.0.3/gis_data_editor.php处被调用

$_REQUEST['gis_data'] 获取到gis_data

判断$gis_data['gis_type']是否已经存在

赋值给 geom_type,并传入了PMA_GIS_Factory::factory函数

综上: 获取$_REQUEST['gis_data']['gis_type']并拼接到include_once中,造成任意文件包含

 

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值