前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2019-12922 phpMyAdmin 4.9.0.1-跨站请求伪造漏洞复现

CVE-2019-12922 phpMyAdmin 4.9.0.1-跨站请求伪造漏洞复现

作者头像
墙角睡大觉
发布2019-10-08 16:29:04
2.2K0
发布2019-10-08 16:29:04
举报
文章被收录于专栏:安全漏洞环境学习

0X1 漏洞概述

phpMyAdmin 是一个 MySQL 和 MariaDB 数据库的免费开源管理工具,广泛用于管理 WordPress、Joomla 和许多其他内容管理平台创建的网站的数据库。

前不久,有安全研究人员在phpMyAdmin中检测到跨站请求伪造,允许攻击者针对删除设置页面中任何服务器的phpMyAdmin用户触发CSRF攻击。

受影响的版本

代码语言:javascript
复制
phpMyAdmin <= 4.9.0.1

0X2 环境搭建

在phpMyAdmin官网上找到历史版本下载链接

代码语言:javascript
复制
https://www.phpmyadmin.net/files/

下载完漏洞版本之后解压到web根目录访问即可。或者phpstudy、xampp等集成环境也可以

0X3 漏洞复现

在登录状态下,添加一个服务器

代码语言:javascript
复制
http://172.22.133.16/phpmyadmin/setup/index.php

点击删除时,通过工具抓包

参数id对应的是第几个服务器。构造恶意链接。

当然实战中的链接怎么吸引人让目标去点击还得靠自己去构造。

页面显示404,但img的src会去请求一次。此时创建了两个服务器

点击我们构造的恶意链接时,显示刚才构造的页面结果

此时再去查看服务器

已经被删除,攻击成功。

0X4 漏洞修复

升级到最新版,不要轻易点击不可信网页链接

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-10-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档