Adminer任意文件读取漏洞复现

2021-09-06 11:34:37 浏览数 (1)

简介

Adminer是一款轻量级的Web端数据库管理工具,支持MSSQL、MSSQL、Oracle、SQLite、PostgreSQL等众多主流数据库,类似于phpMyAdmin的MySQL管理客户端,整个程序只有一个PHP文件,易于使用安装,支持连接远程数据库。https://www.adminer.org/#download

漏洞复现

在攻击机器上搭建Mysql环境,然后远程执行编写好的漏洞脚本,尝试去读取一个不存在的文件看其是否会报错,获取到绝对路径信息,再去读取数据库配置文件或其他需要读取的内容,本次仅对/etc/passwd文件进行读取演示。

测试环境:Ubuntu 18.04.5 & mysql 5.7.32

Mysql环境安装

代码语言:javascript复制
apt-get update
apt-get upgrade -y
apt-get install mysql-server -y

开启外联

修改/etc/mysql/mysql.conf.d/目录下的mysqld.cnf文件

重启mysql服务

代码语言:javascript复制
/etc/init.d/mysql restart

测试流程

代码语言:javascript复制
service mysql stop
lsof -i tcp:3306
chmod 777 adminer.py
vim adminer.py

修改需要读取内容的路径

执行python adminer.py后,会在当前目录下生成mysql.log【第一次执行后mysql.log默认为空内容】。

这里为了方便使用写了一个一次性解决这个问题的样例[攻击机器上执行]

代码语言:javascript复制
kill `lsof -i tcp:3306|grep python|awk -F' ' '{print $2}'`&&python adminer.py&&tail -F mysql.log

在存在漏洞的目标上访问攻击机器上搭建的Mysql服务,账户密码可以任意,IP地址必须是需要正确的。

点击登录,当路径正确且存在的情况下,攻击端即可接收到数据包

如果路径错误或者文件不存在的情况下,会报错并返回绝对路径信息。

Windows返回绝对路径信息

Linux返回找不到文件或内容【也可以在返回包中查看到绝对路径信息】

总结

该漏洞已于4.6.3版中进行了修复,建议升级至最新版

该漏洞利用工具,可在公众号回复关键词Adminer即可下载!

0 人点赞