type
status
date
slug
summary
tags
category
icon
password

Adminer远程文件读取(CVE-2021-43008)

Adminer是一个PHP编写的开源数据库管理工具,支持MySQL、MariaDB、PostgreSQL、SQLite、MS SQL、Oracle、Elasticsearch、MongoDB等数据库。
在其版本1.12.0到4.6.2之间存在一处因为MySQL LOAD DATA LOCAL导致的文件读取漏洞。

漏洞环境

服务启动后,在http://your-ip:8080即可查看到Adminer的登录页面。

漏洞复现

使用fake-mysql-server启动一个恶意的MySQL服务器。
notion image
填入攻击机ip及开启端口,设置ModeFile Read并设置Cmd /File 路径为/etc/passwdGeneratejdbc:mysql://受害机IP:端口/test?user=fileread_/etc/passwd
notion image
在Adminer登录页面中填写恶意服务地址和用户名
System选择MysqlServer填写攻击机ip:绑定端口Username填写fileread_/etc/passwd
notion image
登录后会在攻击机的fake-mysql-server目录下自动创建一个文件夹,在文件夹内即可看到所读取的内容
notion image
Apache CXF Aegis DataBinding 服务端请求伪造漏洞 (CVE-2024-28752)Adminer ElasticSearch 和 ClickHouse 错误页面SSRF漏洞(CVE-2021-21311)
Loading...