利用CVE-2018-12613漏洞:远程文件包含与加固教程

需积分: 12 4 下载量 9 浏览量 更新于2024-08-05 收藏 2.02MB PDF 举报
"E042-服务漏洞利用及加固-利用CVE-2018-12613漏洞实现远程文件包含" 本课程主要关注网络安全中的一个具体实例,即如何利用CVE-2018-12613漏洞进行远程文件包含攻击,并介绍相应的加固方法。CVE-2018-12613是PHPMyAdmin的一个安全漏洞,允许攻击者通过精心构造的URL参数来执行远程文件包含,从而可能导致敏感信息泄露或者恶意代码执行。 首先,课程中提到了实验环境的设置,包括两台服务器:一台渗透机(p9_kali-7,运行Kali Linux,root/toor作为默认凭据)和一台靶机(p9_linux-9,Linux系统,root/123456作为默认凭据)。在开始之前,需要确保两台机器之间的网络连通性,可以通过ifconfig或ipconfig命令获取IP地址,并使用ping命令进行测试。 接着,课程指导在靶机上启动漏洞环境,通过在靶机的/usr/local/vulhub-master/phpmyadmin/CVE-2018-12613/目录下运行`docker-compose up -d`命令来启动服务。这里提到的Vulhub是一个开源项目,提供了各种常见漏洞的复现环境,方便安全研究人员学习和研究。 然后,课程展示了如何利用该漏洞。在渗透机上,通过火狐浏览器访问靶机的PHPMyAdmin服务(http://172.16.1.21:8080),由于配置不当,攻击者可以直接访问到"config"模式下的phpmyadmin,而无需提供密码。通过构造URL参数`index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd`,成功触发了文件包含漏洞,读取了靶机上的/etc/passwd文件,这表明了漏洞的存在。 这个过程揭示了两个关键点:一是不安全的文件包含功能可以成为攻击者的入口,二是配置管理的重要性,特别是对敏感服务如数据库管理工具的配置。对于防止这类攻击,应当遵循以下几点: 1. **强化配置**:避免使用“config”模式,而是采用更安全的“cookie”或“http_auth”模式,确保用户需要身份验证才能访问。 2. **限制文件包含**:禁止使用不受信任的输入进行文件包含,或者对包含的文件路径进行严格的白名单过滤。 3. **更新和修补**:定期更新软件到最新版本,修复已知的安全漏洞,如CVE-2018-12613。 4. **防火墙和入侵检测**:使用防火墙规则限制对特定端口的访问,并启用入侵检测系统来监控异常行为。 5. **日志审计**:定期审查系统日志,及时发现并响应潜在的攻击尝试。 通过这个课程,学习者可以深入了解远程文件包含漏洞的利用方法,以及如何加固服务以防止此类攻击。对于IT专业人员来说,理解这些知识至关重要,因为它们可以帮助保护组织免受类似攻击,并提升整体网络安全防护能力。