[安全预警] 宝塔面板 phpmyadmin 未授权访问漏洞 BUG ip:888/pma

king2020-08-23 22:25:36

前言

2020年8月23日的晚上
群里突然有个管理员艾特全体 说宝塔出漏洞了!
赶紧更新吧。

漏洞信息

宝塔Linux面板7.4.2版本和Windows面板6.8版本存在phpmyadmin未授权访问漏洞
漏洞未phpmyadmin未鉴权,可通过特定地址直接登录数据库的漏洞。
漏洞URL:ip:888/pma 即可直接登录(但要求必须安装了phpmyadmin)

漏洞分析

接下来步入正题
其实这个目录在7.4.2之前的版本是没有的 在更新宝塔7.4.2之后才出现的
以下是PMA目录下的部分代码分析config.inc.php

宝塔bug

宝塔的phpmyadmin目录config.inc.php

宝塔数据库漏洞
大家发现有什么不同了吗?
第一个是利用账号密码来登录 而且 这个目录我想应该是官方疏了
一旦在早期版本安装了phpmyadmin的时候 他更新到宝塔7.4.2之后 会自动生成一个PMA目录 里面就保存宝塔的数据库账号密码第二个是初始的宝塔数据库登录后台
利用cookie来实现登录 如果你登录了宝塔 直接在数据库里面进入 是不用输入账号密码的
如果是没登录宝塔 由于这数据库生成的目录是随机的 除非你扫目录 要不然 永远找不到那个目录!

修复方法

1.更新到宝塔7.4.3版本 后再测试一次 IP:888/pma 如果提示404那就代表修复了
2.如果不想更新到最新版的话 请进入目录/www/server/phpmyadmin/里面 把PMA目录删掉即可
3.记得定期备份好数据 毕竟数据一旦丢了 就很大几率没法恢复!
4.官方公告 https://www.bt.cn/bbs/thread-54666-1-1.htm...

[安全预警] 宝塔面板 phpmyadmin 未授权访问漏洞 BUG ip:888/pma

结语:

在看到官方群BUG第一时间更新,已处理这个问题,检查服务器日志,一切正常。
来源:www.zlrsl.cn/xbzt/93.html

phpmyadminpma
本作品采用《CC 协议》,转载必须注明作者和本文链接
快速检测有无SQL注入' OR 1=1--. 获取凭证访问密钥?将标头更改为这样并观察响应
' OR 1=1-- ' OR 1=0-- %27%20or%201=1 *(|(object=*)) )%20or%20('x'='x %20or%201=1 1) or pg_sleep(__TIME__)-- /**/or/**/1/**/=1 ' or username like '% );waitfor delay '0:0:__TIME__'-- or isNULL(1/0) /* x
漏洞信息 宝塔Linux面板版本和Windows面板版本存在phpmyadmin未授权访问漏洞漏洞未phpmyadmin未鉴权,可通过特定地址直接登录数据库的漏洞。修复方法 1.更新到宝塔版本 后再测试一次 IP:888/pma 如果提示404那就代表修复了2.如果不想更新到最新版的话 请进入目录/www/server/phpmyadmin/里面 把PMA目录删掉即可3.记得定期备份好数据 毕竟数据一旦丢了 就很大几率没法恢复!
phpMyAdminphpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 phpMyAdmin 4.7.6.1/4.7.7之前的4.7.x版本中存在跨站请求伪造漏洞。远程攻击者可通过诱使用户点击特制的URL利用该漏洞对数据库执行破坏操作,例如删除记录,删除/截断表单。
phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便。其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地方使用这些程式产生的HTML页面,
访问FastAdmin站点,眼前一亮,祖师爷赏饭吃啊,基本是默认的FastAdmin Demo页面,开启了注册。虽然FastAdmin的漏洞没利用成功,但是根据DEBUG页面拿到了数据库的连接信息。FastAdmin后台提供了插件管理的功能,可以通过安装文件管理插件进行Getshell。这里有个小插曲,翻看目标站点源码发现也是FastAdmin,但是通过先前找的忘记密码方法添加上去,提示账号密码错误。另外由于各个站点之间没有隔离,旁站的shell和目标站点的shell没有差别,无需继续,至此渗透结束。
F-vuln(全称:Find-Vulnerability)是为了自己工作方便专门编写的一款自动化工具,主要适用于日常安全服务、渗透测试人员和RedTeam红队人员,它集合的功能包括:存活IP探测、开放端口探测、web服务探测、web漏洞扫描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他数据库爆破工作以及大量web漏洞检测模块。
信息搜集先来看看目标站点的各种信息后端PHP,前端使用layui,路由URL规则看起来像ThinkPHP,那自然想到的是ThinkPHP那些年爆发的命令执行了,准备一把梭!然而,尝试了一番,并没有历史漏洞。0x02 常见漏洞利用宝塔和FastAdmin,首先FastAdmin印证了是ThinkPHP的猜测,有宝塔可以尝试利用宝塔的phpmyAdmin未授权访问漏洞进行利用。另外由于各个站点之间没有隔离,旁站的shell和目标站点的shell没有差别,无需继续,至此渗透结束。
在查看子域名以及旁站资产的时候,发现了关键信息。访问FastAdmin站点,眼前一亮,祖师爷赏饭吃啊,基本是默认的FastAdmin Demo页面,开启了注册。虽然FastAdmin的漏洞没利用成功,但是根据DEBUG页面拿到了数据库的连接信息。
king
暂无描述