官网下载的最新版,文件名是phpMyAdmin-4.8.1-all-languages.zip
问题就出现在了 /index.php
找到55~63行
第61行出现了 include $_REQUEST[‘target’];
很明显这是LFI的前兆,我们只要绕过55~59的限制就行
第57行限制 target 参数不能以index开头
第58行限制 target 参数不能出现在 $target_blacklist 内
找到 $target_blacklist 的定义:
就在 /index.php 的第50行
只要 target 参数不是 import.php 或 export.php 就行,最后一个限制是Core::checkPageValidity($_REQUEST[‘target’])
找到Core类的checkPageValidity方法:
定义在了 librariesclassescore.php 的第443行
问题出现在了第 465 行的 urldecode()
我们可以利用这个函数绕过白名单检测!
我把 ? 两次url编码为 %253f 即可绕过验证!
Payload:
本以为漏洞到这就结束了,因为我没有找到phpmyadmin可以进行文件操作来实现Getshell的地方,过了好几周后突发灵感,想到了一个不用写文件也能拿Shell的方法。
我们都知道,登入phpmyadmin后,数据库就是完全可以控制的了,那我们是否可以把WebShell写入到数据库中然后包含数据库文件?
本地测试了一下,发现如果把WebShell当做数据表的字段值是可以完美的写入到数据库文件当中的:
找到对应的数据库文件:
包含之:
Payload:
( •̀ ω •́ )✧ChaMd5安全招聘
联想安全实验室
高级安全研究员
http://www.chamd5.org/jobdetail.aspx?id=500
安全技术专家
http://www.chamd5.org/jobdetail.aspx?id=499
好未来教育集团
高级安全渗透工程师
http://www.chamd5.org/jobdetail.aspx?id=497
360企业安全
360企业安全高级攻防部
http://www.chamd5.org/jobdetail.aspx?id=498
WiFi万能钥匙安全应急响应中心
安卓逆向研究员
http://www.chamd5.org/jobdetail.aspx?id=501
ios研究员
http://www.chamd5.org/jobdetail.aspx?id=502
原文始发于微信公众号(ChaMd5安全团队):【首发】phpmyadmin4.8.1后台getshell