phpMyAdmin現CSRF漏洞,用戶點擊鏈接就會刪除資料庫表
CSRF(跨站請求偽造)是常見的web漏洞之一,位列2013年OWASP TOP10。之前,研究人員發現並報告了Intel網站的CSRF漏洞,攻擊者利用該漏洞可以從已認證用戶的購物車中移除商品。
在phpMyAdmin中,攻擊者利用CSRF可以誘使資料庫管理員和開發者執行DROP TABLE這樣的資料庫操作。該漏洞使攻擊者發送一個偽造的URL給受害者,如果認證的用戶(受害者)點擊了該URL,用戶就可能在資料庫中執行DROP TABLE這樣危險的操作。
phpMyAdmin
phpMyAdmin是一款免費的MySQL和MariaDB資料庫管理工具,是PHP中最流行的MySQL資料庫管理軟體。用於管理WordPress, Joomla和其他CMS的資料庫。
CSRF漏洞
CSRF(跨站偽造請求)是一種挾制用戶在當前已登錄的web應用程序上執行非本意的操作的攻擊方法。攻擊者可以創建一個偽造的URL,並誘導登錄用戶執行一些危險的操作。
phpMyAdmin的一個特徵是可以用Get請求執行資料庫操作,比如DROP TABLE table_name。所以get請求必須要能夠預防CSRF攻擊。但是攻擊者可以誘使資料庫管理員來點擊按鈕並執行攻擊者想執行的資料庫查詢。
執行資料庫操作的URL會保存在瀏覽器歷史中,如果用戶通過點擊insert、DROP等按鈕來執行資料庫查詢,那麼URL需要含有資料庫名和table名。因為URL保存在瀏覽器記錄、SIEM日誌、防火牆日誌、ISP日誌等文件中,因此該CSRF漏洞可能會導致敏感信息泄露。
當用戶在cPanel中認證之後,即使關閉了phpMyAdmin關閉後,CSRF攻擊也可以進行。如果想要利用該漏洞,那麼需要與用戶有一個交互。因此,該漏洞的嚴重程度為中(Medium)。
漏洞的POC已公布,POC視頻在youtube上,有想看的請翻牆:
https://www.youtube.com/embed/aao8fP4uZoM
更多CSRF的說明見:https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)
phpMyAdmin官方已經修復了該漏洞,用戶需要更新phpMyAdmin到v 4.7.7版本,下載地址如下:
https://www.phpmyadmin.net/downloads/
本文翻譯自:http://cyberworldmirror.com/vulnerability-phpmyadmin-lets-attacker-perform-drop-table-single-click/,如若轉載,請註明原文地址: http://www.4hou.com/info/news/9712.html 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※繞過DKIM驗證,偽造釣魚郵件
※非典型2017美本信安選校指南
※美軍承包商被拖庫 11G特種作戰司令部敏感信息泄露
TAG:信息安全 |