国产91精品在线播放,欧美精品在线免费,日韩中文字幕在线有码视频网

上海校區切換校區
圖片

行業新聞

phpMyAdmin被曝存在嚴重CSRF漏洞可對數據庫造成破壞

發布時間: 2018-01-09

近期,印度安全工程師Ashutosh Barot發現phpMyAdmin存在嚴重CSRF漏洞(跨站請求偽造),可以通過技巧欺騙管理員去點擊構造鏈接,觸發對基于phpMyAdmin的MySQL數據庫的遠程操作,實現對數據庫的破壞攻擊行為。

漏洞影響

該漏洞對phpMyAdmin 4.7.x系列中4.7.7之前的所有版本造成影響,目前,phpMyAdmin官方已發布漏洞修補聲明,聲明中提到“該漏洞利用方式為,通過欺騙當前登錄用戶點擊某個惡意構造鏈接,之后可能導致對MySQL數據庫的記錄數據等信息的刪除(dropping/truncating tables)”。

漏洞分析

CSRF是OWASP Top 10的嚴重漏洞之一, phpMyAdmin發起刪除數據表等操作的POST請求后,會執行一個Get請求,為防止CSRF攻擊Get會受到安全防護。該案例中,可以通過如瀏覽器書簽等URL鏈接來發起POST請求,攻擊者可以藉此構造特殊惡意鏈接按鈕,欺騙管理員點擊之后,達到操作數據庫目的。雖然有這種可能,但對于遠程攻擊者來說,很難收集到可以構造惡意URL的相關信息。

基于此,我發現可以利用Burp的請求更改功能,把phpMyAdmin的POST請求轉換為GET請求,之后,即使身份token過期或被清除,一樣可以把它從URL中直接執行。利用這種方法,我可以添加一個wordpress的管理員用戶。為了實現目的,攻擊者則需要知道cPanel的會話id和數據庫名稱,其它如wp_users的表名則非常容易進行猜解。


執行數據庫操作的構造URL可以被保存在瀏覽器歷史記錄中,如果用戶點擊insert和DROP等按鈕來執行查詢操作,該URL就需要包含數據庫名和表名等信息。由于這種構造URL鏈接可在瀏覽器歷史、安全事件管理日志(SIEM logs)、防火墻日志、ISP日志等地存儲,因此,該漏洞還可導致某種程度上的敏感信息泄露。


在用戶通過了phpMyAdmin的管理面板認證登錄后,即使關閉了phpMyAdmin,這種CSRF攻擊照樣可行。但如果想要成功利用該漏洞,實現遠程數據庫操作,需要與用戶有一個點擊鏈接的交互,因此,目前該漏洞的影響程度暫定為中級(Medium)。

POC視頻

視頻中,遠程攻擊者通過欺騙管理員點擊構造的惡意鏈接后,就能讓管理員毫不知情地刪除了整個數據庫。

漏洞修復

phpMyAdmin通過數據庫管理功能能與WordPress、Joomla等建站系統結合,很多服務托管商也會使用phpMyAdmin后臺來管理交互客戶數據,基于此,phpMyAdmin已經發布了修復措施,希望相關受影響用戶及時修補漏洞,或下載更新版本。

上一篇: 傳統密碼已經消亡

下一篇: 如何解決 Linux 中“磁盤空間不足”的問題

在線咨詢 ×

您好,請問有什么可以幫您?我們將竭誠提供最優質服務!

<menuitem id="vlare"></menuitem>

    <ul id="vlare"><rp id="vlare"><optgroup id="vlare"></optgroup></rp></ul>

  • 主站蜘蛛池模板: 荔浦县| 行唐县| 福海县| 吉木乃县| 濮阳市| 湘阴县| 昌邑市| 抚顺县| 临颍县| 嘉祥县| 刚察县| 仁寿县| 赣州市| 咸阳市| 牡丹江市| 英超| 织金县| 哈密市| 无极县| 尤溪县| 灯塔市| 濉溪县| 茶陵县| 洪江市| 朝阳县| 布尔津县| 雅江县| 井冈山市| 瓦房店市| 手游| 沅陵县| 肥乡县| 五华县| 九龙城区| 龙口市| 内江市| 两当县| 韩城市| 万山特区| 商南县| 兴义市|