Ayuda vulnerabilidad phpmyadmin |
|
Bienvenido, invitado ( Identificarse | Registrarse )
|
||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() |
Ayuda vulnerabilidad phpmyadmin |
31/10/2008 00:18
Publicado:
#1
|
|
|
Lurker Grupo: Lurker
Mensajes: 1
Registrado: 10/02/2008
Rank: ON
|
Muy buenas.
Les escribo para preguntar si alguno sería tan amable de explicarme como funciona esta vulnerabilidad en el phpmyadmin versión 2.9.1.1 El código es el siguiente: phpMyAdmin 'server_databases.php' Remote Command Execution Vulnerability Class: Input Validation Error CVE: CVE-2008-4096 CVE-2008-3197 Remote: Yes Local: No The following example URI is available: http://www.example.com/server_databases.ph...;sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token] El problema es que no se que parametros cambiar en esa url de prueba, lo único evidente es lo de example.com, cambiarlo por la direccion del phpmyadmin en cuestión, pero nada más... Muchas gracias a todos de antemano. |
|
|
|
31/10/2008 12:47
Publicado:
#2
|
|
Novato++![]() ![]() Grupo: Colaboradores
Mensajes: 61
Registrado: 21/07/2004
Desde: Madrid :P
País:
![]()
Especialidad: En nada
Comunidad: p1mp4m Rank: ON |
un bonito RCE que para explotarlo necesitas un token valido como ves, por lo que es interesante en hosting compartidos y este lo que hace exactamente es ejecutar un comando de linux que copia el archivo ese de configuracion en un .txt para que puedas leerlo, pero imagino que podras usar otros comandos :P
----- server_databases.php?pos=0&dbstats=0&sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token]. ---- |
|
|
|
04/11/2008 21:34
Publicado:
#3
|
|
|
Lurker Grupo: Lurker
Mensajes: 1
Registrado: 10/02/2008
Rank: ON
|
un bonito RCE que para explotarlo necesitas un token valido como ves, por lo que es interesante en hosting compartidos y este lo que hace exactamente es ejecutar un comando de linux que copia el archivo ese de configuracion en un .txt para que puedas leerlo, pero imagino que podras usar otros comandos :P ----- server_databases.php?pos=0&dbstats=0&sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token]. ---- Y me podrías dar alguna pistilla respecto a lo de Token Válido?(Nu se lo que es :() Porque he buscado por google y demás, y no encuentro nada concluyente buscandolo de varias maneras...Encuentro cosas que tienen poco que ver XD. Gracias :) |
|
|
|
04/11/2008 22:21
Publicado:
#4
|
|
SysAdmin![]() ![]() ![]() ![]() ![]() Grupo: Admin Retirado
Mensajes: 396
Registrado: 29/01/2005
Desde: /mexico/yucatan/merida
País:
![]()
Especialidad: Hechar la hueva
Comunidad: Yashira.org Rank: OFF |
Y me podrías dar alguna pistilla respecto a lo de Token Válido?(Nu se lo que es :() phpMyAdmin genera un token para comprobar que cada petición haya sido realizada por el usuario previamente identificado (para evitar ataques XSRF) y se cambia el mismo cada cierto tiempo (o bien cada vez que inicias sesion). Mas que ser un ataque remoto es un ataque interno(o local) a mi gusto, lo pueden realizar solo los usuarios que estén previamente identificados/autenticados hacia phpMyAdmin, ya que estos pueden ver claramente cual es su token. Saludos |
|
|
|
10/11/2008 20:53
Publicado:
#5
|
|
Novato![]() Grupo: Miembro
Mensajes: 10
Registrado: 30/06/2005
Desde: la mbr
País:
![]()
Especialidad: Descansar
Comunidad: Yashira.org Rank: ON |
hola:
segun veo esta vulnerabilidad te da las passwords para poder loguenrte en un servidor mysql pero nesesitas estar conectado al servidor para poder usarlo, lo pongo de una manera mas clara tu eres un usuario de cierto hosting, con una base de datos mysql y usas para administrarla phpmyadmin 2.9.1.1 entonces con el codigo que pusiste antes y un token (el sitema de validacion de phpmyadmin) puedes tener las contraseñas de acceso a las bases de datos mysql, el token lo puedes sacar de cualquer consulta es parte de la url al hacer una consulta en phpmyadmin, pero no es eterno si no que dura por la sesion nomas y cada vez que te logueas se genera uno nuevo. Eso seria todo y saludos para toda la comunidad, aver si me paso mas seguido por aca. |
|
|
|
![]() ![]() |
|
Versión Lo-Fi | Fecha y Hora actual: 11/01/2026 23:01 |