Adminer任意文件读取漏洞复现

  • A+
所属分类:安全文章
Adminer任意文件读取漏洞复现

正文: 943字 8

预计阅读时间: 3分钟

简介

Adminer是一款轻量级的Web端数据库管理工具,支持MSSQL、MSSQL、Oracle、SQLite、PostgreSQL等众多主流数据库,类似于phpMyAdmin的MySQL管理客户端,整个程序只有一个PHP文件,易于使用安装,支持连接远程数据库。https://www.adminer.org/#download

漏洞复现

在攻击机器上搭建Mysql环境,然后远程执行编写好的漏洞脚本,尝试去读取一个不存在的文件看其是否会报错,获取到绝对路径信息,再去读取数据库配置文件或其他需要读取的内容,本次仅对/etc/passwd文件进行读取演示。

测试环境:Ubuntu 18.04.5 & mysql 5.7.32

Mysql环境安装

apt-get update
apt-get upgrade -y
apt-get install mysql-server -y

开启外联

修改/etc/mysql/mysql.conf.d/目录下的mysqld.cnf文件

Adminer任意文件读取漏洞复现

重启mysql服务

/etc/init.d/mysql restart

测试流程

service mysql stop
lsof -i tcp:3306
chmod 777 adminer.py
vim adminer.py

修改需要读取内容的路径

Adminer任意文件读取漏洞复现


执行python adminer.py后,会在当前目录下生成mysql.log【第一次执行后mysql.log默认为空内容】。

这里为了方便使用写了一个一次性解决这个问题的样例[攻击机器上执行]:

kill `lsof -i tcp:3306|grep python|awk -F' ' '{print $2}'`&&python adminer.py&&tail -F mysql.log

在存在漏洞的目标上访问攻击机器上搭建的Mysql服务,账户密码可以任意,IP地址必须是需要正确的。

Adminer任意文件读取漏洞复现

点击登录,当路径正确且存在的情况下,攻击端即可接收到数据包

Adminer任意文件读取漏洞复现

如果路径错误或者文件不存在的情况下,会报错并返回绝对路径信息。

Windows返回绝对路径信息

Adminer任意文件读取漏洞复现

Linux返回找不到文件或内容【也可以在返回包中查看到绝对路径信息】

Adminer任意文件读取漏洞复现

总结

该漏洞已于4.6.3版中进行了修复,建议升级至最新版

该漏洞利用工具,可在公众号回复关键词Adminer即可下载!

Adminer任意文件读取漏洞复现


本文始发于微信公众号(小生观察室):Adminer任意文件读取漏洞复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: