漏洞复现---phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)

一、漏洞背景

phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具,它能够帮助用户通过Web界面进行数据库的创建、删除、修改以及执行SQL脚本命令等操作。然而,在phpMyAdmin 4.8.1版本中,存在一个远程文件包含漏洞,使得攻击者能够利用该漏洞包含并执行服务器上的任意文件。

二、漏洞原理

  1. 文件包含逻辑

    • phpMyAdmin的index.php中存在一处文件包含逻辑,通常用于加载不同的脚本或页面。

    • 在正常情况下,该逻辑会对传入的参数进行严格的检查,以防止恶意文件的包含

// If we have a valid target, let's load that script instead
if (! empty($_REQUEST['target'])
    && is_string($_REQUEST['target'])
    && ! preg_match('/^index/', $_REQUEST['target'])
    && ! in_array($_REQUEST['target'], $target_blacklist)
    && Core::checkPageValidity($_REQUEST['target'])
) {
    include $_REQUEST['target'];
    exit;
}
  1. 二次编码绕过检查

    • 攻击者通过二次编码的方式,将恶意参数绕过检查。

    • 具体来说,攻击者会对目标文件路径中的特定字符(如问号“?”)通过urldeco

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值