phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)

phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。

phpmyadmin登录模式设置

我们通过身份验证模式的要求,可以有两种配置方案,一种是HTTP和cookie身份验证模式。在这两种模式下,用户必须先在一个登录窗口里输入MySQL数据库的有效用户名和密码,才能使用phpMyAdmin程序。这种做法有两个明显的好处:首先,因为MySQL数据库的密码没有出现在config.inc.php文件里,所以身份验证过程更加安全;其次,允许以不同的用户身份登录对自己的数据库进行管理。这两种身份验证模式尤其适合数据库中多个用户账号的情况。

第二种方案是,config身份验证模式。这种模式下,密码以明文形式保存在config.inc.php文件里。只需要把MySQL用户名和密码直接写入到config.inc.php文件即可。这样,在登录phpMyAdmin时就不会提示输入用户名和密码了,而只直接用config.inc.php文件里写入的用户登录。如果只是在一个本地测试系统上使用phpMyAdmin,可以使用这种模式。

漏洞分析

攻击者必须拥有后台权限,phpMyAdmin4.8.0 - 4.8.1版本均受漏洞影响。
漏洞的入口在index.php 54-63行:

$target_blacklist = array (
    'import.php', 'export.php'
);

// If we have a valid target, let's load that script instead
if (! empty($_REQUEST['target'])
    && is_string($_REQUEST['target'])
    && ! preg_match('/^index/', $_REQUEST['target'])
    && ! in_array($_REQUEST['target'], $target_blacklist)
    && Core::checkPageValidity($_REQUEST['target'])
) {
    include $_REQUEST['target'];
    exit;
}

include $_REQUEST['target']; , 这里的target可以直接传值输入,我们可以传入一个本地文件路径去让其包含,就会造成LFI漏洞。
要想成功包含target,需要满足五个条件:

  • 非空
  • 必须为字符串
  • 不能是index开头
  • 不能是黑名单中的文件名(import.php、export.php)
  • 通过函数Core::checkPageValidity的校验

进入函数 libraries/classes/Core.php

public static function checkPageValidity(&$page, array $whitelist = [])
{
    if (empty($whitelist)) {
        $whitelist = self::$goto_whitelist;
    }
    if (! isset($page) || !is_string($page)) {
        return false;
    }

    if (in_array($page, $whitelist)) {
        return true;
    }

    $_page = mb_substr(
        $page,
        0,
        mb_strpos($page . '?', '?')
    ); //按?分割字符串,取前半部分
    if (in_array($_page, $whitelist)) {
        return true;
    }

    $_page = urldecode($page);
    $_page = mb_substr(
        $_page,
        0,
        mb_strpos($_page . '?', '?')
    ); //按?分割字符串,取前半部分
    if (in_array($_page, $whitelist)) {
        return true;
    }

    return false;
}

要想使该函数返回true,包含的文件必须包含在白名单$whitelist中,
下面是白名单$whitelist的内容:
librariesclassesCore.php

image.png

第一个返回true的地方,$page参数必须要在白名单中

第二个返回ture的地方需要通过 mb_substr()和mb_strpos()`函数处理。

$_page = mb_substr(
        $page,
        0,
        mb_strpos($page . '?', '?')
    ); //按?分割字符串,取前半部分
    if (in_array($_page, $whitelist)) {
        return true;
    }

mb_substr() 截取字符串:
image.png

mb_strpos()查找字符串在另一字符串中的首次出现位置
image.png

即判断?后面的字符串是否满足白名单.

第三处返回true的地方:

$_page = urldecode($page);
    $_page = mb_substr(
        $_page,
        0,
        mb_strpos($_page . '?', '?')
    ); //按?分割字符串,取前半部分
    if (in_array($_page, $whitelist)) {
        return true;
    }

此处判断,先将$page进行urldecode解码,然后再进行?的分割,取值进行判断,只要解码后分割出来的值在$whitelist中即可满足条件。而在$target 里问号被二次编码为%253f, db_sql.php%253f也会被认为是一个目录,可以用../跨越,成功实现包含。因此命名规范里面没有将%放进去也是该漏洞能在windows下成功利用的一个关键点。(windows文件名不能包含? / *等符号。)
这样我们可以将?进行二次编码。如果传入target=db_sql.php%253f。在倒数第二个判断中进行白名单校验时,为db_sql.php%3f,不满足,最后一个判断的urldecode后,进行校验时为db_sql.php,符合条件,然后即可成功包含文件。

漏洞复现

可以利用本地文件包含漏洞的特点:

  • 上传sql文件,然后进行包含;
  • 开启webshell日志功能,查询webshell语句后,包含日志;
  • 将webshell写入字段中,如果数据库在本地,可以直接通过查询数据库文件位置:select @@datadir;然后得到数据库文件存放路径,而字段内容则在数据库名/表名.frm中
原文地址:https://www.cnblogs.com/ffx1/p/12653550.html