phpMyAdmin多个CSRF漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

phpMyAdmin是一款流行的基于web的管理MySQL数据库程序。 phpMyAdmin存在跨站请求伪造问题,远程攻击者可以利用漏洞利用CSRF攻击诱使phpMyAdmin用户在目标数据库服务器上执行任意sql查询。 phpMyAdmin使用在用户会话中存储随机token来保护跨站请求伪造,CSRF意思是web站点诱使浏览用户浏览器针对其他站点发送http请求。在phpMyAdmin中的CSRF意味着其他站点可以诱使phpMyAdmin用户的浏览器发送任意sql查询到自身的数据库。 phpMyAdmin由于如下问题而可导致绕过CSRF的保护: --Token验证: Token验证由于在全局化函数中存在多个缺陷,允许破坏会话变量中的内容,另外在register_globals激活的过程中特殊的处理会话变量允许直接从URL中设置会话token,很显然当token为空或设置他选择的值时可猜测所需的token。 --判断哪个变量设置个unset: _REQUEST数组勇于判断哪个变量必须unset(),但是phpMyAdmin存在允许覆盖_REQUEST数组内容的情况。 -- Unset变量 Unset()是一个危险的函数,因为旧的php版本中包含漏洞,允许绕过它: http://www.hardened-php.net/critical_php_vulnerability_explained.124.html phpMyAdmin <= 2.9.0 升级到最新版本phpMyAdmin 2.9.0.1: <a href="http://www.phpmyadmin.net/home_page/downloads.php" target="_blank">http://www.phpmyadmin.net/home_page/downloads.php</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息