<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    [安全預警] 寶塔面板 phpmyadmin 未授權訪問漏洞 BUG ip:888/pma

    king2020-08-23 22:25:36

    前言

    2020年8月23日的晚上
    群里突然有個管理員艾特全體 說寶塔出漏洞了!
    趕緊更新吧。

    漏洞信息

    寶塔Linux面板7.4.2版本和Windows面板6.8版本存在phpmyadmin未授權訪問漏洞
    漏洞未phpmyadmin未鑒權,可通過特定地址直接登錄數據庫的漏洞。
    漏洞URL:ip:888/pma 即可直接登錄(但要求必須安裝了phpmyadmin)

    漏洞分析

    接下來步入正題
    其實這個目錄在7.4.2之前的版本是沒有的 在更新寶塔7.4.2之后才出現的
    以下是PMA目錄下的部分代碼分析config.inc.php

    寶塔bug

    寶塔的phpmyadmin目錄config.inc.php

    寶塔數據庫漏洞
    大家發現有什么不同了嗎?
    第一個是利用賬號密碼來登錄 而且 這個目錄我想應該是官方疏了
    一旦在早期版本安裝了phpmyadmin的時候 他更新到寶塔7.4.2之后 會自動生成一個PMA目錄 里面就保存寶塔的數據庫賬號密碼第二個是初始的寶塔數據庫登錄后臺
    利用cookie來實現登錄 如果你登錄了寶塔 直接在數據庫里面進入 是不用輸入賬號密碼的
    如果是沒登錄寶塔 由于這數據庫生成的目錄是隨機的 除非你掃目錄 要不然 永遠找不到那個目錄!

    修復方法

    1.更新到寶塔7.4.3版本 后再測試一次 IP:888/pma 如果提示404那就代表修復了
    2.如果不想更新到最新版的話 請進入目錄/www/server/phpmyadmin/里面 把PMA目錄刪掉即可
    3.記得定期備份好數據 畢竟數據一旦丟了 就很大幾率沒法恢復!
    4.官方公告 https://www.bt.cn/bbs/thread-54666-1-1.htm...

    [安全預警] 寶塔面板 phpmyadmin 未授權訪問漏洞 BUG ip:888/pma

    結語:

    在看到官方群BUG第一時間更新,已處理這個問題,檢查服務器日志,一切正常。
    來源:www.zlrsl.cn/xbzt/93.html

    phpmyadminpma
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    快速檢測有無SQL注入' OR 1=1--. 獲取憑證訪問密鑰?將標頭更改為這樣并觀察響應
    ' OR 1=1-- ' OR 1=0-- %27%20or%201=1 *(|(object=*)) )%20or%20('x'='x %20or%201=1 1) or pg_sleep(__TIME__)-- /**/or/**/1/**/=1 ' or username like '% );waitfor delay '0:0:__TIME__'-- or isNULL(1/0) /* x
    漏洞信息 寶塔Linux面板版本和Windows面板版本存在phpmyadmin未授權訪問漏洞漏洞未phpmyadmin未鑒權,可通過特定地址直接登錄數據庫的漏洞。修復方法 1.更新到寶塔版本 后再測試一次 IP:888/pma 如果提示404那就代表修復了2.如果不想更新到最新版的話 請進入目錄/www/server/phpmyadmin/里面 把PMA目錄刪掉即可3.記得定期備份好數據 畢竟數據一旦丟了 就很大幾率沒法恢復!
    phpMyAdminphpMyAdmin團隊開發的一套免費的、基于Web的MySQL數據庫管理工具。該工具能夠創建和刪除數據庫,創建、刪除、修改數據庫表,執行SQL腳本命令等。 phpMyAdmin 4.7.6.1/4.7.7之前的4.7.x版本中存在跨站請求偽造漏洞。遠程攻擊者可通過誘使用戶點擊特制的URL利用該漏洞對數據庫執行破壞操作,例如刪除記錄,刪除/截斷表單。
    phpMyAdmin 是一個以PHP為基礎,以Web-Base方式架構在網站主機上的MySQL的數據庫管理工具,讓管理者可用Web接口管理MySQL數據庫。借由此Web接口可以成為一個簡易方式輸入繁雜SQL語法的較佳途徑,尤其要處理大量資料的匯入及匯出更為方便。其中一個更大的優勢在于由于phpMyAdmin跟其他PHP程式一樣在網頁服務器上執行,但是您可以在任何地方使用這些程式產生的HTML頁面,
    訪問FastAdmin站點,眼前一亮,祖師爺賞飯吃啊,基本是默認的FastAdmin Demo頁面,開啟了注冊。雖然FastAdmin的漏洞沒利用成功,但是根據DEBUG頁面拿到了數據庫的連接信息。FastAdmin后臺提供了插件管理的功能,可以通過安裝文件管理插件進行Getshell。這里有個小插曲,翻看目標站點源碼發現也是FastAdmin,但是通過先前找的忘記密碼方法添加上去,提示賬號密碼錯誤。另外由于各個站點之間沒有隔離,旁站的shell和目標站點的shell沒有差別,無需繼續,至此滲透結束。
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    信息搜集先來看看目標站點的各種信息后端PHP,前端使用layui,路由URL規則看起來像ThinkPHP,那自然想到的是ThinkPHP那些年爆發的命令執行了,準備一把梭!然而,嘗試了一番,并沒有歷史漏洞。0x02 常見漏洞利用寶塔和FastAdmin,首先FastAdmin印證了是ThinkPHP的猜測,有寶塔可以嘗試利用寶塔的phpmyAdmin未授權訪問漏洞進行利用。另外由于各個站點之間沒有隔離,旁站的shell和目標站點的shell沒有差別,無需繼續,至此滲透結束。
    在查看子域名以及旁站資產的時候,發現了關鍵信息。訪問FastAdmin站點,眼前一亮,祖師爺賞飯吃啊,基本是默認的FastAdmin Demo頁面,開啟了注冊。雖然FastAdmin的漏洞沒利用成功,但是根據DEBUG頁面拿到了數據庫的連接信息。
    king
    暫無描述
      亚洲 欧美 自拍 唯美 另类