Ayuda - Búsqueda - Miembros - Calendario
Versión Completa: Ayuda vulnerabilidad phpmyadmin
Foro > Comunicados & Relax > /dev/null
drak91
Muy buenas.

Les escribo para preguntar si alguno sería tan amable de explicarme como funciona esta vulnerabilidad en el phpmyadmin versión 2.9.1.1

El código es el siguiente:

phpMyAdmin 'server_databases.php' Remote Command Execution Vulnerability

Class: Input Validation Error
CVE: CVE-2008-4096
CVE-2008-3197
Remote: Yes
Local: No

The following example URI is available:

http://www.example.com/server_databases.ph...;sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token]



El problema es que no se que parametros cambiar en esa url de prueba, lo único evidente es lo de example.com, cambiarlo por la direccion del phpmyadmin en cuestión, pero nada más...

Muchas gracias a todos de antemano.
Trancek
un bonito RCE que para explotarlo necesitas un token valido como ves, por lo que es interesante en hosting compartidos y este lo que hace exactamente es ejecutar un comando de linux que copia el archivo ese de configuracion en un .txt para que puedas leerlo, pero imagino que podras usar otros comandos :P

-----
server_databases.php?pos=0&dbstats=0&sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token].
----
drak91
CITA(Trancek @ 31/10/2008 13:47) *
un bonito RCE que para explotarlo necesitas un token valido como ves, por lo que es interesante en hosting compartidos y este lo que hace exactamente es ejecutar un comando de linux que copia el archivo ese de configuracion en un .txt para que puedas leerlo, pero imagino que podras usar otros comandos :P

-----
server_databases.php?pos=0&dbstats=0&sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token].
----


Y me podrías dar alguna pistilla respecto a lo de Token Válido?(Nu se lo que es :()
Porque he buscado por google y demás, y no encuentro nada concluyente buscandolo de varias maneras...Encuentro cosas que tienen poco que ver XD.

Gracias :)
g30rg3_x
CITA(drak91 @ 04/11/2008 15:34) *
Y me podrías dar alguna pistilla respecto a lo de Token Válido?(Nu se lo que es :()


phpMyAdmin genera un token para comprobar que cada petición haya sido realizada por el usuario previamente identificado (para evitar ataques XSRF) y se cambia el mismo cada cierto tiempo (o bien cada vez que inicias sesion).
Mas que ser un ataque remoto es un ataque interno(o local) a mi gusto, lo pueden realizar solo los usuarios que estén previamente identificados/autenticados hacia phpMyAdmin, ya que estos pueden ver claramente cual es su token.

Saludos
thechoiceone
hola:
segun veo esta vulnerabilidad te da las passwords para poder loguenrte en un servidor mysql pero nesesitas estar conectado al servidor para poder usarlo, lo pongo de una manera mas clara
tu eres un usuario de cierto hosting, con una base de datos mysql y usas para administrarla phpmyadmin 2.9.1.1 entonces con el codigo que pusiste antes y un token (el sitema de validacion de phpmyadmin) puedes tener las contraseñas de acceso a las bases de datos mysql, el token lo puedes sacar de cualquer consulta es parte de la url al hacer una consulta en phpmyadmin, pero no es eterno si no que dura por la sesion nomas y cada vez que te logueas se genera uno nuevo.

Eso seria todo y saludos para toda la comunidad, aver si me paso mas seguido por aca.
Esta es una versión -reducida (lo-fi)- de nuestro contenido. Para ver la versión completa con mas información, formato e imágenes, por favor haz click aquí.