当前位置:安全资讯 >> 全文

热门MySQL开源管理工具phpMyAdmin修复严重漏洞

发布时间:2018-1-2 19:50 标签: phpMyAdmin,CSRF,开源
分享到 0

phpMyAdmin的开发人员发布更新,修复了一个严重的漏洞。该漏洞可让目标管理员通过点击特殊构造的链接实施有害的数据库操作。

phpMyAdmin是一款免费的开源工具,旨在管理互联网上的 MySQL 数据库。phpMyAdmin 每个月的下载量超过20万次,是数一数二的 MySQL 数据库管理工具。phpMyAdmin 广泛用于管理多个通过 WordPressJoomla以及其它 CMS 创建的网站的数据库。

印度研究员 Ashutosh Barot 发现 phpMyAdmin 受到一个跨站请求伪造缺陷的影响。攻击者可利用这个缺陷实施Drop Table、删除记录等。

要让攻击运作,经验证的管理员需要点击一个特殊构造的 URL。然而,Barot注意到,只要用户登录到 cPanel web主机管理界面,即使在 phpMyAdmin使用后已关闭的情况下攻击也能起作用。发生这种攻击的原因是易受影响的 phpMyAdmin 版本使用 GET 请求进行数据库操作但未能提供防御 CSRF 缺陷的措施。

Barot 在周五发表的一篇博客文章中表示,“执行数据库操作的URL存储在浏览器历史中。如果用户通过点击 insertDROP等按钮执行查询,那么这个URL将会包含数据库名称和表明。该漏洞能导致敏感信息遭泄露,因为URL存储在多个位置如浏览器历史、SIEM 日志、防火墙日志、互联网服务提供商日志等。”

研究人员还发现,跟通过 phpMyAdmin 执行的数据库操作有关的 URL 存储在网浏览器历史中,从而造成安全风险。

phpMyAdmin 开发人员在版本 4.7.7 中修复了这个 CSRF 漏洞。所有早于 4.7.x的版本都受这个安全漏洞的影响。phpMyAdmin将这个漏洞的安全等级评级为“严重”,建议用户更新安装程序或者应用推出的补丁。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:http://www.securityweek.com/critical-vulnerability-patched-phpmyadmin
参与讨论,请先 登录 | 注册

用户评论