phpMyAdmin跨站點請求僞造漏洞

CVE-2019-12922 phpMyAdmin 4.9.0.1-跨站請求僞造漏洞復現

0X01 漏洞概述

安全研究人員Manuel Garcia Cardenas近日公佈了最常用的管理MySQL和MariaDB數據庫的應用程序phpMyAdmin中的0 day漏洞細節和PoC。

phpMyAdmin是一個用PHP編寫的免費軟件工具,也是用於處理MySQL或MariaDB數據庫服務器的開源管理工具。phpMyAdmin被廣泛用於管理用WordPress, Joomla等內容管理平臺的網站的數據庫。

安全研究人員稱該漏洞實際上是一個CSRF漏洞,也叫做XSRF漏洞。即攻擊者可以誘使認證的用戶來執行惡意行爲。

該漏洞CVE編號爲CVE-2019-12922,攻擊者利用該漏洞來刪除受害者服務器上的phpMyAdmin面板上的設置頁面中配置的任意服務器。但該攻擊並不允許攻擊者刪除服務器上保存的數據庫或表。

而攻擊者只需要發送一個僞造的URL到目標web管理員,要求web管理員已經用相同的瀏覽器登入phpmyAdmin面板,這樣就可以誘使用戶通過點擊來刪除配置的服務器。Cardenas解釋說,攻擊者在僞造的URL中含有想要由用戶執行的請求,這樣由於錯誤使用HTTP方法使用CSRF攻擊成爲可能。

該漏洞利用起來非常容易,因爲攻擊者只需要知道目標服務器的URL就可以了,並不需要了解其他任何信息,包括數據庫的name。

  • 受影響的版本

phpMyAdmin <= 4.9.0.1

0X02 環境搭建

在phpMyAdmin官網上找到歷史版本下載鏈接

https://www.phpmyadmin.net/files/

在這裏插入圖片描述

0X03 漏洞復現

在登錄狀態下,添加一個服務器

http://127.0.0.1/phpmyadmin/setup/index.php
在這裏插入圖片描述

已經有test01服務器,創建test02服務器
在這裏插入圖片描述

  • POC
<p>Deleting Server 1</p>
<img src=”
http://server/phpmyadmin/setup/index.php?page=servers&mode=remove&id=1″
style=”display:none;” />

抓包可以發現參數id對應的是第幾個服務器 ,我們刪除第一個服務器,poc構造如下。在這裏插入圖片描述

點擊我們構造的惡意鏈接時,成功刪除test01服務器
在這裏插入圖片描述

0X04 漏洞修復

  • 升級到最新版,不要輕易點擊不可信網頁鏈接

0X05 參考鏈接

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章