phpmyadmin(CVE-2018-12613)漏洞利用
1、漏洞描述
攻击者利用发现在服务器上包含(查看和潜在执行)文件的漏洞。该漏洞来自一部分代码,其中页面在phpMyAdmin中被重定向和加载,以及对白名单页面进行不正确的测试。 攻击者必须经过身份验证,但在这些情况下除外:
- $ cfg ['AllowArbitraryServer'] = true:攻击者可以指定他/她已经控制的任何主机,并在phpMyAdmin上执行任意代码;
- $ cfg ['ServerDefault'] = 0:这会绕过登录并在没有任何身份验证的情况下运行易受攻击的代码。
2、漏洞影响范围
phpMyAdmin 4.8.0和4.8.1
3、漏洞复现环境
- 下载环境,这里我选择phpmyadmin4.8.1+phpStudy2016

4、漏洞分析
- 漏洞问题出在index.php的第53行开始位置:
- target参数没有过滤,并且直接include,很显然是LFI的前奏
- 第57行限制 target 参数不能以index开头

本文详细介绍了phpmyadmin的CVE-2018-12613漏洞,包括漏洞描述、影响范围、复现环境、漏洞分析、利用方法及修复建议。攻击者可利用此漏洞执行任意代码,主要影响phpMyAdmin 4.8.0和4.8.1版本。修复方案涉及在checkPageValidity中增加参数$include。
最低0.47元/天 解锁文章
4871

被折叠的 条评论
为什么被折叠?



