phpMyAdmin中的一个CSRF漏洞

研究员Ashutosh Barot在phpMyAdmin中发现了一个严重的CSRF漏洞,攻击者可以利用这个漏洞执行恶意操作,如删除表和删除记录。

phpMyAdmin开发者 发布了解决Barot发现的CSRF漏洞的4.7.7版本。

“通过欺骗用户点击制作好的URL,可以执行有害的数据库操作,例如删除记录,删除/截断表格等。”阅读由phpMyAdmin开发者发布的安全公告。

攻击者可以诱骗数据库管理员使用CSRF执行DROP TABLE等数据库操作,造成破坏性后果。

“在这种情况下,CSRF漏洞允许攻击者向受害者发送精心设计的URL,如果她(经过身份验证的用户)点击该URL ,受害者可以在其数据库上执行DROP TABLE查询。phpMyAdmin团队认为这个问题是严重的漏洞。“阅读Ashutosh Barot发表的分析。

这意味着攻击者可以创建一个精心制作的网址,并诱使拥有主动会话的受害者在不知情的情况下执行危险操作。

专家在phpMyAdmin中发现了一个使用GET请求进行数据库操作的功能,例如DROP TABLE table_name,这意味着攻击者可能欺骗数据库管理员点击按钮并执行攻击者选择的数据库查询。

Ashutosh Barot还发现,执行数据库操作的URL被保存在浏览器历史记录中,攻击者可以访问它们以获取关于数据库的一些信息。

“通过单击插入,删除等按钮执行的任何查询,如上图所示。当GET请求用于执行数据库操作时,URL将包含数据库名称和表名。URL存储在浏览器历史记录,SIEM日志,防火墙日志,ISP日志等各个地方。这个URL在客户端总是可见的,如果你不使用SSL,这可能是一个严重的问题(有关你以前的查询的一些信息被存储在某人的日志!)“继续分析。

专家指出,即使用户在cPanel中进行了身份验证,并且phpMyAdmin在使用后关闭,CSRF攻击仍然有效。

由于漏洞需要用户交互,因此该漏洞的等级为“中等”。

在Barot发布的视频PoC下面:

Youtub

4.7.7之前的所有版本都受此漏洞影响,用户必须更新其安装或应用以下修补程序:

4.7分支已经做了下面的提交来解决这个问题:

已在4.8分支上进行了以下提交以解决此问题:


转载请注明出处:https://www.freearoot.com/index.php/phpmyadmin%e4%b8%ad%e7%9a%84%e4%b8%80%e4%b8%aacsrf%e6%bc%8f%e6%b4%9e.html

文章来源:http://securityaffairs.co/wordpress/67243/hacking/phpmyadmin-csrf-vulnerability.html

Tags: