寶塔7 4 2 pma未授權訪問漏洞風險

2022-07-09 22:33:11 字數 1139 閱讀 9038

寶塔官方表示,7.4.2(linux)版本的寶塔面板存在未授權訪問phpmyadmin的漏洞,漏洞利用難度為「0」,通過訪問ip:888/pma則可無需任何登入操作直接進入phpmyadmin,所有使用寶塔的站點均可測試是否存在此漏洞(未修改預設埠,安裝了phpmyadmin的均存在可能);

1、關閉888埠對外訪問和phpmyadmin服務

2、公升級至官方緊急發布的7.4.3版本關於linux面板7.4.2及windows面板6.8緊急安全更新(官方)

3、將pma移到其他目錄/或刪除

在linux面板7.4.2/windows面板6.8.0 版本中加入了phpmyadmin安全訪問模組,原理是通過面板進行訪問phpmyadmin,而不是nginx/apache,但因在目錄存放時存在乙個致命邏輯漏洞,導致nginx/apache也可以訪問到專門給面板使用的phpmyadmin目錄,我們在做安全審計時將重心放在面板程式中,忽略了除面板外被訪問的可能,從而導致了此事件的發生。

在更新版本中判斷/www/server/phpmyadmin/pma是否存在並刪除該目錄,這個目錄就是官方說的通過面板直接訪問phpmyadmin所使用的,刪除該目錄後則就無法使用該模組;ph17h0n分析:

傳入了username和password的情況下,寶塔會改寫phpmyadmin的配置檔案config.inc.php,將認證方式改成config,並寫死賬號密碼。

ph17h0n大佬科普了一直知識點:phpmyadmin除了cookie認證登入以外還支援多種認證方式,而這裡bt官方則是改用了config認證方式,phpmyadmin會使用配置檔案中的username/password進行登入;之所以可以通過面板直接訪問phpmyadmin的原因也是這個,寫死了使用者名稱和密碼(所謂的自動填充並登入),面板就可以不用手動輸入密碼訪問phpmyadmin,而bt官方只考慮到了使用者面板訪問pma,但是忘記了任何情況下都可以通過pma訪問,因為它直接識別config中的密碼。

8 23寶塔面板資料庫未授權訪問漏洞

昨天晚上大概六七點種群裡爆出來的訊息,從fofa上面找了幾個都不行,以為是假的,就沒太在意,後來不少群友都復現成功,他們從shodan上面,成功率非常高 遂引起重視 學習到的知識 主要是挖洞的思路,埠型漏洞,直接用埠掃瞄器掃ip段就行 有時候刷漏洞倒沒什麼意思,學不到什麼實在的知識 欠缺的部分 這次...

Redis未授權訪問漏洞

一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案。如果redis以root身份執行,黑客可以給root賬...

Memcache未授權訪問漏洞

memcached 分布式快取系統,預設的 11211 埠不需要密碼即可訪問,黑客直接訪問即可獲取資料庫中所有資訊,造成嚴重的資訊洩露。0x00 memcache安裝 2 在cmd命令介面 下輸入 memcached.exe d install 進行安裝 3 啟動 memcached.exe d s...