phpMyAdmin 4.0.1--4.2.12 本地檔案包含漏洞(CVE-2014-8959)
阿新 • • 發佈:2018-12-16
利用條件:
1.登入phpmyadmin後臺
2.需要截斷
滿足第二個條件 php版本必須 <5.3.4
搭建環境
我們在www目錄下放置phpinfo.txt 和 phpadmin4.0.3
phpmyadmin為了防止CSRF加入了token 所以需要把登入時的token放到POC裡(URL裡就有)
成功包含。
漏洞程式碼:
開啟phpMyAdmin4.0.3/libraries/gis/pma_gis_factory.php
接收到 type 引數之後再第33行 轉換成小寫並賦值給了 type_lower ,並在下面直接拼接成路徑進行include_once
factory函式在 phpMyAdmin4.0.3/gis_data_editor.php處被呼叫
$_REQUEST['gis_data'] 獲取到gis_data
判斷$gis_data['gis_type']
是否已經存在
賦值給 geom_type,並傳入了PMA_GIS_Factory::factory函式
綜上: 獲取$_REQUEST['gis_data']['gis_type']並拼接到include_once中,造成任意檔案包含