0x1 漏洞分析
在最新的phpMyAdmin上修复了几个漏洞,其中一个是:
本地文件包含(CVE-2018-19968) -至少从4.0到4.8.3的phpMyAdmin版本就有一个本地文件包含漏洞,可允许远程攻击者通>过转换功能从服务器上的本地文件中获取敏感内容。
“攻击者必须能够访问phpMyAdmin配置存储表,尽管可以在攻击者访问的任何数据库中轻松创建这些表。攻击者必须拥有有效的凭>据才能登录phpMyAdmin; 此漏洞不允许攻击者绕过登录系统。“
这个漏洞如果我本以为是话是之前mysql的LOAD DATA INFILE的问题,导致如果phpMyAdmin开启任意主机链接的话,可以导致读取本地文件,关于LOAD DATA INFILE本地文件读取可以参考下这篇文章,写的很完整。
结果发现在最新版的phpMyAdmin上进行测试,依然可以读文件,想了一下,这个根本的修复方式还是需要在php的myqsl扩展中进行修复。
关于LOAD DATA INFILE的大概解释:
LOAD DATA INFILE其实是一个mysql客户端的动作,不受mysql server的文件安全模式和文件权限的影响,是服务端向客户端发送一个读文件的请求,然后客户端再将文件发送过去。
0x2 漏洞利用
先配置一下环境,先下载最新版的phpmyadmin
然后修改/phpMyAdmin-4.8.4-all-languages/libraries/config.default.php
配置完成可即可发现,服务器的内容可以自己进行填写,
然后利用rogue_mysql_server.py进行文件的读取。
修改脚本中的
脚本跑起来之后进行连接,账号密码随便填写即可
结果会保存在mysql.log中
文件工具和文章链接,可以下面的网站中找到。
https://aq.mk/index.php/archives/23/
领取专属 10元无门槛券
私享最新 技术干货