CVE-2018-12613 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:本地文件包含 (LFI) 漏洞。<br>🔍 **原理**:通过 `%253f` 字符绕过过滤机制。<br>💥 **后果**:攻击者可查看甚至执行服务器上的任意文件。
Q2根本原因?(CWE/缺陷点)
🛡️ **缺陷点**:页面重定向和加载逻辑中的白名单检查不当。<br>📉 **CWE**:数据中未提供具体 CWE ID,但属于典型的输入验证绕过。
Q3影响谁?(版本/组件)
📦 **组件**:phpMyAdmin (基于 Web 的 MySQL 管理工具)。<br>📅 **版本**:4.8.x 版本,具体为 **4.8.0** 和 **4.8.1**。<br>✅ **安全版本**:4.8.2 及以上已修复。
Q4黑客能干啥?(权限/数据)
👁️ **数据泄露**:读取服务器敏感文件(如配置文件、源码)。<br>💻 **远程执行**:若查询特定文件(如 SEL 相关),可能导致 **远程代码执行 (RCE)**。<br>🔓 **权限**:需具备服务器文件读取权限。
Q5利用门槛高吗?(认证/配置)
🔑 **认证要求**:通常 **需要登录** (Authenticated)。<br>⚡ **例外情况**:<br>1. 配置 `$cfg['AllowArbitraryServer'] = true` 时,无需认证。<br>2. 配置 `$cfg['ServerDefault'] = 0` 时,可绕过登录。
Q6有现成Exp吗?(PoC/在野利用)
🧨 **有现成 Exp**:<br>1. **PowerShell 脚本**:需 URL、Cookie、目标文件路径。<br>2. **Python 3 脚本**:独立 PoC,支持版本检查和认证验证。<br>3. **Exploit-DB**:编号 44924 和 44928。<br>4. **Nuclei/Xray**:已有模板支持自动化扫描。
Q7怎么自查?(特征/扫描)
🔍 **自查特征**:<br>1. 访问 phpMyAdmin 登录页,确认版本为 4.8.0 或 4.8.1。<br>2. 使用 Nuclei 模板 `http/cves/2018/CVE-2018-12613.yaml` 扫描。<br>3. 尝试构造包含 `%253f` 的 LFI 请求(需登录态)。
Q8官方修了吗?(补丁/缓解)
🛠️ **官方已修复**:<br>📌 **补丁版本**:**4.8.2**。<br>📝 **公告**:PMASA-2018-4。<br>💡 **建议**:立即升级至 4.8.2 或更高版本。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**:<br>1. **升级**:最推荐方案。<br>2. **配置限制**:确保 `$cfg['AllowArbitraryServer']` 不为 true。<br>3. **网络隔离**:限制 phpMyAdmin 仅内网访问,或配置强认证。<br>4. **WAF**:拦截包含 `%253f` 或 LFI 特征的请求。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。<br>⚠️ **理由**:存在 RCE 风险,且有成熟 PoC。若配置不当可免认证利用。建议 **立即修复** 或升级。