phpmyadmin漏洞_CVE201912922 phpMyAdmin 4.9.0.1跨站请求伪造漏洞复现
发布日期:2022-02-04 03:25:52 浏览次数:11 分类:技术文章

本文共 586 字,大约阅读时间需要 1 分钟。

0X1 漏洞概述

phpMyAdmin 是一个 MySQL 和 MariaDB 数据库的免费开源管理工具,广泛用于管理 WordPress、Joomla 和许多其他内容管理平台创建的网站的数据库。

前不久,有安全研究人员在phpMyAdmin中检测到跨站请求伪造,允许攻击者针对删除设置页面中任何服务器的phpMyAdmin用户触发CSRF攻击。

受影响的版本

phpMyAdmin <= 4.9.0.1

0X2 环境搭建

在phpMyAdmin官网上找到历史版本下载链接

https://www.phpmyadmin.net/files/

2b5164274d62cb34e381aa56dd538855.png

下载完漏洞版本之后解压到web根目录访问即可。或者phpstudy、xampp等集成环境也可以

0X3 漏洞复现

在登录状态下,添加一个服务器

ee68b23447c7a7942689a025779995bb.png

http://172.22.133.16/phpmyadmin/setup/index.php

2180135decb390d650510e910b1203c4.png

80e184200e48a1cd4dfffd8914c7669d.png

点击删除时,通过工具抓包

c2d000d8eeea9216e62fb36612953039.png

参数id对应的是第几个服务器。构造恶意链接。

当然实战中的链接怎么吸引人让目标去点击还得靠自己去构造。

630145ea0b9fd7980ae103c44f649d0a.png

页面显示404,但img的src会去请求一次。此时创建了两个服务器

6332ef6809899735c96ae76219c0e529.png

点击我们构造的恶意链接时,显示刚才构造的页面结果

2e65be0f536edd9cca477058f3b627a2.png

此时再去查看服务器

8b9400583c3d9a090b0d649b7fabc72e.png

已经被删除,攻击成功。

0X4 漏洞修复

    升级到最新版,不要轻易点击不可信网页链接

96ce541dec13dc3cbe499c3237d228ba.png

   投稿邮箱:cvebug@163.com   

转载地址:https://blog.csdn.net/weixin_39626369/article/details/111289381 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:电影推荐系统 python简书_推荐系统实战
下一篇:python 下划线_我终于把Python中下划线的含义弄清楚了(憋了很久了)

发表评论

最新留言

路过按个爪印,很不错,赞一个!
[***.219.124.196]2024年05月06日 14时49分50秒