导语
攻击者通过伪造恶意URL发送给受害者,如果登录phpMyAdmin的用户点击了该链接,那么数据库可能会执行DROP TABLE操作。
CSRF(跨站请求伪造)是常见的web漏洞之一,位列2013 OWASP TOP10。之前,研究人员发现并报告了Intel网站的CSRF漏洞,攻击者利用该漏洞可以从已认证用户的购物车中移除商品。
在phpMyAdmin中,攻击者利用CSRF可以诱使数据库管理员和开发者执行DROP TABLE这样的数据库操作。该漏洞使攻击者发送一个伪造的URL给受害者,如果认证的用户(受害者)点击了该URL,用户就可能在数据库中执行DROP TABLE这样危险的操作。
phpMyAdmin
phpMyAdmin是一款免费的MySQL和MariaDB数据库管理工具,是PHP中最流行的MySQL数据库管理软件。用于管理WordPress, Joomla和其他CMS的数据库。
CSRF漏洞
CSRF(跨站伪造请求)是一种挟制用户在当前已登录的web应用程序上执行非本意的操作的攻击方法。攻击者可以创建一个伪造的URL,并诱导登录用户执行一些危险的操作。
phpMyAdmin的一个特征是可以用Get请求执行数据库操作,比如DROP TABLE table_name。所以get请求必须要能够预防CSRF攻击。但是攻击者可以诱使数据库管理员来点击按钮并执行攻击者想执行的数据库查询。
执行数据库操作的URL会保存在浏览器历史中,如果用户通过点击insert、DROP等按钮来执行数据库查询,那么URL需要含有数据库名和table名。因为URL保存在浏览器记录、SIEM日志、防火墙日志、ISP日志等文件中,因此该CSRF漏洞可能会导致敏感信息泄露。
当用户在cPanel中认证之后,即使关闭了phpMyAdmin关闭后,CSRF攻击也可以进行。
如果想要利用该漏洞,那么需要与用户有一个交互。因此,该漏洞的严重程度为中(Medium)。
漏洞的POC已公布,phpMyAdmin官方已经修复了该漏洞,需要更新phpMyAdmin到v 4.7.7版本。
内容来源:4hou
为响应国家实施去IOE化进程,优炫云数据库(UXDB)实现了对Oracle的无缝数据迁移,改变目前国内过分依赖国外数据库的现状。
优炫云数据库(UXSINO Database,简称UXDB)是一款为云平台打造的NewSQL数据库系统。
UXDB全面兼容传统的关系型数据库的数据建模模式并保证事物处理的一致性(ACID),用户可继续使用其熟悉的SQL语言使用UXDB。同时,UXDB还吸纳了NoSQL的横向扩展性和高速的吞吐性能的特性,突破传统关系型数据库无法支持海量数据的局限,以及NoSQL数据存储不能使用SQL语言进行查询的不足。
领取专属 10元无门槛券
私享最新 技术干货