最近,印度安全工程师Ashutosh Barot发现phpMyAdmin有一个严重的CSRF漏洞(跨站点请求伪造),这可以欺骗管理员点击构造链接来触发基于phpMyAdmin的MySQL数据库的远程操作来实现破坏对数据库的...

最近,印度安全工程师Ashutosh Barot发现phpMyAdmin有一个严重的CSRF漏洞(跨站点请求伪造),这可以欺骗管理员点击构造链接来触发基于phpMyAdmin的MySQL数据库的远程操作来实现破坏对数据库的行为。
漏洞影响
此漏洞会影响phpMyAdmin 4.7.x系列中4.7.7之前的所有版本。目前,phpMyAdmin正式发布了一个错误修复声明,声明“利用欺骗当前登录用户点击恶意构造进行攻击。链接,这可能导致删除MySQL数据库的日志数据(删除/截断表) )。
漏洞分析
CSRF是OWASP Top 10的严重漏洞之一。在phpMyAdmin发起删除数据表和其他操作的POST请求后,它将执行Get请求,该请求将受到CSRF攻击的保护。在这种情况下,POST请求可以由诸如浏览器书签之类的URL链接发起,并且攻击者可以构造特殊的恶意链接按钮以欺骗管理员点击以实现操作数据库的目的。虽然这是可能的,但远程攻击者很难收集可构建恶意URL的相关信息。
基于此,我发现我可以使用Burp的请求更改功能将phpMyAdmin的POST请求转换为GET请求。之后,即使身份令牌过期或被清除,也可以直接从URL执行。使用此方法,我可以添加wordpress管理员用户。为了实现这一点,攻击者需要知道cPanel的会话ID和数据库名称。其他表名如wp_users非常容易猜到。

执行数据库操作的构造URL可以保存在浏览器历史记录中。如果用户单击诸如insert和DROP之类的按钮来执行查询操作,则URL需要包含诸如数据库名称和表名称之类的信息。由于此构建的URL链接可以存储在浏览器历史记录,SIEM日志,防火墙日志,ISP日志等中,因此该漏洞也可能导致某种程度的敏感信息泄露。

用户通过phpMyAdmin管理面板身份验证登录后,即使关闭phpMyAdmin,仍然可以进行此CSRF攻击。但是,如果要成功利用此漏洞并实施远程数据库操作,则需要与用户进行单击链接交互。因此,当前漏洞暂时固定为中等。
POC视频
在视频中,远程攻击者可以通过欺骗管理员点击构建的恶意链接来破坏整个数据库。
错误修复
phpMyAdmin可以通过数据库管理功能与WordPress,Joomla和其他网站构建系统结合使用。许多服务托管商还使用phpMyAdmin后台来管理交互式客户数据。基于此,phpMyAdmin已经发布了修复措施,并希望受影响的用户能够及时修复漏洞,或者下载更新版本。
*参考源:cyberworldmirror,freebuf小编译云编译
黑客业务列表介绍和一般分类:
类别:攻击入侵破解开发
1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]
2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。
3:破解业务类:软件,加密文件,二次打包,脱壳等。
4:二次开发业务清单:软件二次开发,源代码二次开发等
5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等
备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明
注意:仅接受正式业务,个人无权接受。收集此内容。