返回

phpMyAdmin中报告的严重漏洞允许攻击者破坏数据库

发布时间:2022-09-25 19:46:34 408
# php# 漏洞# 研究# 数据# 攻击
phpmyadmin-hacking


该漏洞由印度安全研究人员Ashutosh Barot发现,是一种跨站点请求伪造(CSRF)攻击,影响phpMyAdmin 4.7版。x(prior to 4.7.7).

跨站点请求伪造漏洞(也称为XSRF)是一种攻击,攻击者诱使经过身份验证的用户执行不必要的操作。

根据phpMyAdmin发布的一条建议通过欺骗用户点击特制的URL,可能会执行有害的数据库操作,如删除记录、删除/截断表等。"

phpMyAdmin是MySQL和MariaDB的免费开源管理工具,广泛用于管理使用WordPress、Joomla和许多其他内容管理平台创建的网站的数据库。

此外,许多托管提供商使用phpMyAdmin为客户提供一种方便的方式来组织他们的数据库。
Barot还发布了一段视频,如上所示,演示了远程攻击者如何让数据库管理员在不知不觉中删除()只需诱使他们点击精心制作的链接,就可以从数据库中删除整个表。

"phpMyAdmin的一个特性是使用GET请求,然后对数据库操作进行POST请求,例如DROP TABLE_name;GET请求必须受到CSRF攻击的保护。在这种情况下,使用了通过URL发送的POST请求(可能是出于书签目的);攻击者有可能诱使数据库管理员单击按钮并执行攻击者选择的drop table数据库查询。巴罗在一篇博客文章中解释道。

然而,执行这种攻击并不像听起来那么简单。要准备CSRF攻击URL,攻击者应该知道目标数据库和表的名称。

"如果用户通过单击“插入”、“删除”等按钮对数据库执行查询,URL将包含数据库名和表名,“巴罗说。”由于URL存储在不同的位置,例如浏览器历史记录、SIEM日志、防火墙日志、ISP日志等,此漏洞可能导致敏感信息泄露."

Barot向phpMyAdmin开发人员报告了该漏洞,开发人员确认了他的发现,并发布了phpMyAdmin 4.7.7来解决这个问题。因此,强烈建议管理员尽快更新安装。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线