phpMyAdmin跨站点请求伪造漏洞

安全研究员Manuel Garcia Cardenas近期公开了phpMyAdmin中的CVE-2019-12922漏洞详情及PoC,此漏洞允许攻击者诱使已认证用户删除服务器配置,虽不影响数据库或表,但威胁重大。本文详细介绍了漏洞原理、复现步骤及修复建议。
摘要由CSDN通过智能技术生成

CVE-2019-12922 phpMyAdmin 4.9.0.1-跨站请求伪造漏洞复现

0X01 漏洞概述

安全研究人员Manuel Garcia Cardenas近日公布了最常用的管理MySQL和MariaDB数据库的应用程序phpMyAdmin中的0 day漏洞细节和PoC。

phpMyAdmin是一个用PHP编写的免费软件工具,也是用于处理MySQL或MariaDB数据库服务器的开源管理工具。phpMyAdmin被广泛用于管理用WordPress, Joomla等内容管理平台的网站的数据库。

安全研究人员称该漏洞实际上是一个CSRF漏洞,也叫做XSRF漏洞。即攻击者可以诱使认证的用户来执行恶意行为。

该漏洞CVE编号为CVE-2019-12922,攻击者利用该漏洞来删除受害者服务器上的phpMyAdmin面板上的设置页面中配置的任意服务器。但该攻击并不允许攻击者删除服务器上保存的数据库或表。

而攻击者只需要发送一个伪造的URL到目标web管理员,要求web管理员已经用相同的浏览器登入phpmyAdmin面板,这样就可以诱使用户通过点击来删除配置的服务器。Cardenas解释说,攻击者在伪造的URL中含有想要由用户执行的请求,这样由于错误使用HTTP方法使用CSRF攻击成为可能。

该漏洞利用起来非常容易,因为攻击者只需要知道目标服务器的URL就可以了,并不需要了解其他任何信息,包括数据库的name。

  • 受影响的版本

phpMyAdmin <= 4.9.0.1

0X02 环境搭建

在phpMyAdmin官网上找到历史版本下载链接

https://www.phpmyadmin.net/files/

在这里插入图片描述

0X03 漏洞复现

在登录状态下,添加一个服务器

http://127.0.0.1/phpmyadmin/setup/index.php
在这里插入图片描述

已经有test01服务器,创建test02服务器
在这里插入图片描述

  • POC
<p>Deleting Server 1</p>
<img src=”
http://server/phpmyadmin/setup/index.php?page=servers&mode=remove&id=1″
style=”display:none;” />

抓包可以发现参数id对应的是第几个服务器 ,我们删除第一个服务器,poc构造如下。在这里插入图片描述

点击我们构造的恶意链接时,成功删除test01服务器
在这里插入图片描述

0X04 漏洞修复

  • 升级到最新版,不要轻易点击不可信网页链接

0X05 参考链接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值