php csrf打MySQL,数据库管理工具phpMyAdmin出现CSRF漏洞

原标题:数据库管理工具phpMyAdmin出现CSRF漏洞

导语

攻击者通过伪造恶意URL发送给受害者,如果登录phpMyAdmin的用户点击了该链接,那么数据库可能会执行DROP TABLE操作。

6f8c2af7889c05532a0f852033a0a2bb.png

CSRF(跨站请求伪造)是常见的web漏洞之一,位列2013 OWASP TOP10。之前,研究人员发现并报告了Intel网站的CSRF漏洞,攻击者利用该漏洞可以从已认证用户的购物车中移除商品。

在phpMyAdmin中,攻击者利用CSRF可以诱使数据库管理员和开发者执行DROP TABLE这样的数据库操作。该漏洞使攻击者发送一个伪造的URL给受害者,如果认证的用户(受害者)点击了该URL,用户就可能在数据库中执行DROP TABLE这样危险的操作。

phpMyAdmin

phpMyAdmin是一款免费的MySQL和MariaDB数据库管理工具,是PHP中最流行的MySQL数据库管理软件。用于管理WordPress, Joomla和其他CMS的数据库。

CSRF漏洞

CSRF(跨站伪造请求)是一种挟制用户在当前已登录的web应用程序上执行非本意的操作的攻击方法。攻击者可以创建一个伪造的URL,并诱导登录用户执行一些危险的操作。

phpMyAdmin的一个特征是可以用Get请求执行数据库操作,比如DROP TABLE table_name。所以get请求必须要能够预防CSRF攻击。但是攻击者可以诱使数据库管理员来点击按钮并执行攻击者想执行的数据库查询。

22dbcca49db1340dba2cbb4986750a72.png

执行数据库操作的URL会保存在浏览器历史中,如果用户通过点击insert、DROP等按钮来执行数据库查询,那么URL需要含有数据库名和table名。因为URL保存在浏览器记录、SIEM日志、防火墙日志、ISP日志等文件中,因此该CSRF漏洞可能会导致敏感信息泄露。

ed26431dac80c0549457cdce96416ac3.png

当用户在cPanel中认证之后,即使关闭了phpMyAdmin关闭后,CSRF攻击也可以进行。

如果想要利用该漏洞,那么需要与用户有一个交互。因此,该漏洞的严重程度为中(Medium)。

漏洞的POC已公布,phpMyAdmin官方已经修复了该漏洞,需要更新phpMyAdmin到v 4.7.7版本。

内容来源:4hou

为响应国家实施去IOE化进程,优炫云数据库(UXDB)实现了对Oracle的无缝数据迁移,改变目前国内过分依赖国外数据库的现状。

优炫云数据库(UXSINO Database,简称UXDB)是一款为云平台打造的NewSQL数据库系统。

b0e10c72946139152d6ae26dc8ffd202.png

UXDB全面兼容传统的关系型数据库的数据建模模式并保证事物处理的一致性(ACID),用户可继续使用其熟悉的SQL语言使用UXDB。同时,UXDB还吸纳了NoSQL的横向扩展性和高速的吞吐性能的特性,突破传统关系型数据库无法支持海量数据的局限,以及NoSQL数据存储不能使用SQL语言进行查询的不足。返回搜狐,查看更多

责任编辑:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值