ang010ela 嘶吼专业版 

安全研究人员Manuel Garcia Cardenas近日公布了最常用的管理MySQL和MariaDB数据库的应用程序phpMyAdmin中的0 day漏洞细节和PoC。

phpMyAdmin是一个用PHP编写的免费软件工具,也是用于处理MySQL或MariaDB数据库服务器的开源管理工具。phpMyAdmin被广泛用于管理用WordPress, Joomla等内容管理平台的网站的数据库。

安全研究人员称该漏洞实际上是一个CSRF漏洞,也叫做XSRF漏洞。即***者可以诱使认证的用户来执行恶意行为。

该漏洞CVE编号为CVE-2019-12922,***者利用该漏洞来删除受害者服务器上的phpMyAdmin面板上的设置页面中配置的任意服务器。但该***并不允许***者删除服务器上保存的数据库或表。

而***者只需要发送一个伪造的URL到目标web管理员,要求web管理员已经用相同的浏览器登入phpmyAdmin面板,这样就可以诱使用户通过点击来删除配置的服务器。Cardenas解释说,***者在伪造的URL中含有想要由用户执行的请求,这样由于错误使用HTTP方法使用CSRF***成为可能。

该漏洞利用起来非常容易,因为***者只需要知道目标服务器的URL就可以了,并不需要了解其他任何信息,包括数据库的name。

PoC

利用该CSRF漏洞来删除服务器的PoC代码:

<p>Deleting Server 1</p>

<img src=” http://server/phpmyadmin/setup/index.php?page=servers&mode=remove&id=1″ style=”display:none;” />

该漏洞影响所有的phpMyAdmin版本,包括最新的4.9.0.1版本和今年7月发布的phpMyAdmin 5.0.0-alpha1。

研究人员其实早在2019年6月就发现了该漏洞,并很快提交该漏洞到了项目维护人员。但phpMyAdmin项目维护人员没有在90天修复该漏洞,因此研究人员决定公开该漏洞的详解和PoC代码。

研究人员建议用户通过在每次调用中实现令牌变量的验证来解决该漏洞,其他的phpMyAdmin请求也是这样做的。

注:本文参考来源于thehackernews.com


©著作权归作者所有:来自51CTO博客作者mob604756ebed9f的原创作品,如需转载,请注明出处,否则将追究法律责任

更多相关文章

  1. Microsoft Edge浏览器的Universal XSS漏洞分析(CVE-2019-1030)
  2. CVE-2019-16097 Harbor权限提升漏洞分析
  3. SweynTooth漏洞影响上百蓝牙产品
  4. Zoom安全漏洞分析
  5. “360给奔驰挖了19个漏洞”,车联网给***留下的空子要有人来补
  6. Amazon blink 智能安全摄像头被发现命令注入漏洞
  7. 上传个图片都能拿下服务器!赶紧自检!
  8. 百万Echo和Kindle设备受到Wifi漏洞影响
  9. NTLM***两例

随机推荐

  1. android在service中使用AsyncHttpClient
  2. Android 之事件的分发和消费机制
  3. android:configChanges名词解析(文档翻译)
  4. Android ndk 入门5 - opencv实现
  5. Layout inflation is the term used with
  6. Android关于获取用户是否允许某项权限
  7. Android compress Image
  8. android aosp 源码版本
  9. android 代码片段整理
  10. Android FAILURE: Build failed with an