导语:攻击者通过伪造恶意URL发送给受害者,如果登录phpMyAdmin的用户点击了该链接,那么数据库可能会执行DROP TABLE操作。
CSRF(跨站请求伪造)是常见的web漏洞之一,位列2013年OWASP TOP10。之前,研究人员发现并报告了Intel网站的CSRF漏洞,攻击者利用该漏洞可以从已认证用户的购物车中移除商品。
在phpMyAdmin中,攻击者利用CSRF可以诱使数据库管理员和开发者执行DROP TABLE这样的数据库操作。该漏洞使攻击者发送一个伪造的URL给受害者,如果认证的用户(受害者)点击了该URL,用户就可能在数据库中执行DROP TABLE这样危险的操作。
phpMyAdmin
phpMyAdmin是一款免费的MySQL和MariaDB数据库管理工具,是PHP中最流行的MySQL数据库管理软件。用于管理WordPress, Joomla和其他CMS的数据库。
CSRF漏洞
CSRF(跨站伪造请求)是一种挟制用户在当前已登录的web应用程序上执行非本意的操作的攻击方法。攻击者可以创建一个伪造的URL,并诱导登录用户执行一些危险的操作。
phpMyAdmin的一个特征是可以用Get请求执行数据库操作,比如DROP TABLE table_name。所以get请求必须要能够预防CSRF攻击。但是攻击者可以诱使数据库管理员来点击按钮并执行攻击者想执行的数据库查询。
执行数据库操作的URL会保存在浏览器历史中,如果用户通过点击insert、DROP等按钮来执行数据库查询,那么URL需要含有数据库名和table名。因为URL保存在浏览器记录、SIEM日志、防火墙日志、ISP日志等文件中,因此该CSRF漏洞可能会导致敏感信息泄露。
当用户在cPanel中认证之后,即使关闭了phpMyAdmin关闭后,CSRF攻击也可以进行。如果想要利用该漏洞,那么需要与用户有一个交互。因此,该漏洞的严重程度为中(Medium)。
漏洞的POC已公布,POC视频在youtube上,有想看的请翻墙:
https://www.youtube.com/embed/aao8fP4uZoM
更多CSRF的说明见:https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)
phpMyAdmin官方已经修复了该漏洞,用户需要更新phpMyAdmin到v 4.7.7版本,下载地址如下: