phpMyAdmin 4.7.x CSRF 漏洞利用

hacker4年前黑客工具278

  phpMyAdmin是个知名MySQL/MariaDB在线管理工具,phpMyAdmin团队在4.7.7版本中修复了一个危害严重的CSRF漏洞(PMASA-2017-9),攻击者可以通过诱导管理员访问恶意页面,悄无声息地执行任意SQL语句。

  该篇文章我们将结合VulnSpy的在线phpMyAdmin环境来熟悉该漏洞的利用。

  在线 phpMyAdmin CSRF 演练地址:https://www.vulnspy.com/u=pmasa-2017-9

  注:重启演示靶机即可重置靶机

  点击 VulnSpy 提供的创建靶机地址(https://www.vsplate.com/github=vulnspy/PMASA-2017-9)

  

  跳转到 VSPlate 后,直接点击按钮,便会自动创建一个 phpMyAdmin 环境

  

  

  打开的链接,我们的 phpMyAdmin 就创建完成了。

  

  使用帐号 ,密码 ,登录 phpMyAdmin 。根据页面信息,我们可以发现当前 phpMyAdmin 的版本为 4.7.6,刚好匹配存在漏洞的 phpMyAdmin 版本。

  

  我们知道,如果要利用CSRF来删除或修改数据库内容,通查情况下需要提前知道数据库名、表名和字段名。这样利用显得有点复杂,成功率也有限,因此本文我们将介绍几种较为通用的利用方式。

  在MySQL中支持使用SQL语句来修改当前用户密码。比如将当前用户密码修改为,对应的SQL语句为:

  2.1 模拟管理员登录phpMyAdmin的状态。

  用帐号 root 密码 toor 登录 phpMyAdmin 。

  

  2.2 创建含有恶意代码的页面。

  文件名 2.payload.html (将下面的域名换成自己的靶机域名)

  2.3 用浏览器打开含有恶意代码的文件 2.payload.html

  

  回到上一步打开的phpMyAdmin页面,发现已自动退出,而且用原来的密码 toor 已经无法登录。

  

  2.4 使用密码 www.vulnspy.com 登录成功,表明利用成功

  

  MySQL支持将查询结果写到文件当中,我们可以利用该特性来写入PHP文件。比如将代码写到文件中,对应的SQL语句为:

  3.1 将上一个演示步骤相同,只需将2.2中的文件代码改成:

  3.2 用浏览器打开含有恶意代码的文件

  3.3 访问 test.php

  

  可见文件已经写入成功。

  MySQL提供了函数来支持读取文件内容的操作。比如读取文件内容,,对应的SQL语句为:

  但是对于CSRF漏洞来说,该读取操作实在目标用户端执行的,我们依然无法知道文件读取的结果。而在Windows下支持从 *** 共享文件夹中读取文件,如。 *** 共享文件的地址处不仅可以填写IP还可以填写域名,我们可以通过DNS解析来获取查询的数据。

  此处需要用到 DNSLOG 之类的工具:https://github.com/BugScanTeam/DNSLog, 这类工具可以记录域名的 DNS 解析记录

  比如通过DNS解析来获取当前 MySQL root 用户密码,对应的SQL语句为:

  获取当前数据库名:

  如果请求成功,查询结果将作为二级域名的一部分出现在我们的 DNS 解析记录当中。

  该环境暂无法演示

  如果上面几种利用方式都无法直接造成直接的影响,我们可以利用SQL语句来清空当前MySQL用户可操作的所有数据表。

  我们用命令

  来获取数据名和表名,并将其拼接成删除语句(如:),通过 来执行生成的删除语句:

  但是 execute 一次只能执行一条SQL语句,因此我们可以利用循环语句来逐一执行:

  5.1 Payload如下

  5.2 用浏览器打开含有恶意代码的文件

  5.3 回到 phpMyAdmin 中查看数据

  可以发现数据库和数据库中的数据已经被清空。

  

  这个 phpMyAdmin 的 CSRF 漏洞利用有点类似 SQL 盲注的利用,但是对于漏洞触发的时间不可控(即不知道管理员何时会访问含有恶意代码的页面),因此需要更加通用的利用方式。通过该实验,不仅了解该漏洞的内容,还可以更加熟悉CSRF漏洞的利用。

  本文转载自:phpMyAdmin 4.7.x CSRF 漏洞利用 -https://blog.vulnspy.com/2018/06/10/phpMyAdmin-4-7-x-XSRF-CSRF-vulnerability-exploit/

相关文章

微信钱被偷转找私人黑客接单_找腾讯黑客

identifer string casted to unsigned long. */ wget https://sourceforge.net/projects/peachfuzz/files/P...

和开发斗智斗勇的日常:PHP is

和开发斗智斗勇的日常:PHP is

前言最近新上了一个项目,不得不说,这个项目组的代码安全性在公司能排前三的,平时就连挖个xss都觉得是一种恩赐,本来没有抱太大的希望能够发现些什么,可是皇天不负有心人,在我的辛(hua)苦(shui)工...

一元一次手机定位软件网查老婆删掉的微信记录站(1元手机定位)

一米一次手机位置软件网站(1米手机精确定位)倘若手 来机 务必运用 手机定位服务, 建议 自参考下述方法: 1.手势功能 拉下去机器设备 顶帘,开启GPS定位功效(若不运用时,建议关掉 )。 2.打开...

关于端午节的诗句小学(经典30首端午古诗词)

关于端午节的诗句小学(经典30首端午古诗词) 端午作为我国的传统节日,受到了大家的广泛重视,很多传统民俗保留到了现在。除去吃粽子百思特网之外,比如赛龙舟、舞龙舞狮、吃咸鸭蛋避五毒等也都较为常见。...

支付宝邀黑客入职(黑客能进入支付宝吗)

支付宝邀黑客入职(黑客能进入支付宝吗)

本文导读目录: 1、黑客现场入侵支付宝,眼看要成功时却弹出一行字,是什么? 2、支付宝的黑客叫什么 3、黑客杨松科,曝光支付宝漏洞,熟人可轻松黑进你的支付宝,是真的吗? 4、支付宝如何与黑...

265是多少码的鞋子男(鞋码对照表及如何量脚长)

  265多少钱码的鞋男(鞋码对照表及如何量脚长)鞋码对照表是大家日常买鞋子常常采用的报表,有时分不清自身的鞋号尺寸的情况下,就必须采用鞋码对照表这一专用工具了,文中会详解鞋码对照表的內容。   男士...