0X1 漏洞概述
phpMyAdmin 是一个 MySQL 和 MariaDB 数据库的免费开源管理工具,广泛用于管理 WordPress、Joomla 和许多其他内容管理平台创建的网站的数据库。
前不久,有安全研究人员在phpMyAdmin中检测到跨站请求伪造,允许攻击者针对删除设置页面中任何服务器的phpMyAdmin用户触发CSRF攻击。
受影响的版本
代码语言:javascript复制phpMyAdmin <= 4.9.0.1
0X2 环境搭建
在phpMyAdmin官网上找到历史版本下载链接
代码语言:javascript复制https://www.phpmyadmin.net/files/
下载完漏洞版本之后解压到web根目录访问即可。或者phpstudy、xampp等集成环境也可以
0X3 漏洞复现
在登录状态下,添加一个服务器
代码语言:javascript复制http://172.22.133.16/phpmyadmin/setup/index.php
点击删除时,通过工具抓包
参数id对应的是第几个服务器。构造恶意链接。
当然实战中的链接怎么吸引人让目标去点击还得靠自己去构造。
页面显示404,但img的src会去请求一次。此时创建了两个服务器
点击我们构造的恶意链接时,显示刚才构造的页面结果
此时再去查看服务器
已经被删除,攻击成功。
0X4 漏洞修复
升级到最新版,不要轻易点击不可信网页链接