phpMyAdmin中报告的严重漏洞允许攻击者破坏数据库
发布时间:2022-09-25 19:46:34 408
相关标签: # php# 漏洞# 研究# 数据# 攻击

该漏洞由印度安全研究人员Ashutosh Barot发现,是一种跨站点请求伪造(CSRF)攻击,影响phpMyAdmin 4.7版。x(prior to 4.7.7).
跨站点请求伪造漏洞(也称为XSRF)是一种攻击,攻击者诱使经过身份验证的用户执行不必要的操作。
根据phpMyAdmin发布的一条建议通过欺骗用户点击特制的URL,可能会执行有害的数据库操作,如删除记录、删除/截断表等。"
phpMyAdmin是MySQL和MariaDB的免费开源管理工具,广泛用于管理使用WordPress、Joomla和许多其他内容管理平台创建的网站的数据库。
此外,许多托管提供商使用phpMyAdmin为客户提供一种方便的方式来组织他们的数据库。
"phpMyAdmin的一个特性是使用GET请求,然后对数据库操作进行POST请求,例如DROP TABLE_name;GET请求必须受到CSRF攻击的保护。在这种情况下,使用了通过URL发送的POST请求(可能是出于书签目的);攻击者有可能诱使数据库管理员单击按钮并执行攻击者选择的drop table数据库查询。巴罗在一篇博客文章中解释道。
然而,执行这种攻击并不像听起来那么简单。要准备CSRF攻击URL,攻击者应该知道目标数据库和表的名称。
"如果用户通过单击“插入”、“删除”等按钮对数据库执行查询,URL将包含数据库名和表名,“巴罗说。”由于URL存储在不同的位置,例如浏览器历史记录、SIEM日志、防火墙日志、ISP日志等,此漏洞可能导致敏感信息泄露."
Barot向phpMyAdmin开发人员报告了该漏洞,开发人员确认了他的发现,并发布了phpMyAdmin 4.7.7来解决这个问题。因此,强烈建议管理员尽快更新安装。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报