Категория > Новости > Полностью твой админ. Эксплуатируем LFI и выполнение произвольного кода в phpMyAdmin - «Новости»
Полностью твой админ. Эксплуатируем LFI и выполнение произвольного кода в phpMyAdmin - «Новости»5-07-2018, 00:00. Автор: Елизар |
Содержание статьиphpMyAdmin — популярнейший веб-менеджер для баз данных MySQL. Возможность его установки есть у большинства хостингов, и примерно на каждом втором сайте можно найти путь, по которому он установлен. Сам понимаешь, насколько это лакомый кусочек — уязвимость в таком продукте. Под угрозой — масса компаний от мала до велика.Уязвимость была обнаружена ребятами из команды ChaMd5 и позволяет выполнить произвольный код на целевой системе. Найденный баг затрагивает все версии phpMyAdmin ветки 4.8, вплоть до последней — 4.8.1. ПодготовкаПервым делом готовим все для демонстрации уязвимости. Так как phpMyAdmin написан на PHP (кто бы мог подумать), то его установка не вызовет никаких проблем даже у твоей прабабушки. Как обычно, воспользуемся докер-контейнерами для максимально быстрого создания нужной нам инфраструктуры. Мы будем ломать веб-интерфейс для администрирования MySQL, поэтому сначала поднимем сервер MySQL.
Теперь дело за оставшимися тремя буквами из стека LAMP: Linux, Apache и PHP. Веб-сервер будет на основе Debian.
Ставим необходимые сервисы и зависимости.
Если не хочешь возиться с отладкой, то можешь не устанавливать модуль
Следующим шагом будет загрузка дистрибутива и его распаковка в веб-директорию.
Теперь нужно выполнить базовую настройку phpMyAdmin, иначе работа с ним будет невозможна. Для настройки нужно создать или отредактировать конфигурационный файл — ручками или с помощью специального интерфейса. Я воспользуюсь первым вариантом, так как детальная настройка нас не интересует. Для дефолтной cookie-авторизации нужно указать секретный ключ (
Ну и необходимо указать адрес сервера MySQL, к которому будет подключение. У нас подключен контейнер под названием
Далее делаем конфиг легитимным, переименовав его.
Можно запускать Apache, проверять работу нашего инструмента и переходить к поиску и эксплуатации уязвимости.
Local File Inclusion (LFI). Детали уязвимостиБаг можно проэксплуатировать только под учеткой авторизованного пользователя, поэтому для начала нужно войти. Сразу стало немного скучно? Не стоит недооценивать опасность этой уязвимости! Сколько раз в моей практике было так, что креды для доступа к базе данных есть, а шелл залить возможности нет. Теперь таких проблем будет на порядок меньше. Итак, заглянем почти в самое начало файла /index.php
Перейти обратно к новости |