欢迎访问Sunbet,Sunbet是欧博Allbet的官方网站!

首页Sunbet_新闻事件正文

CVE-2019-12922:phpMyAdmin 0 Day破绽

b9e08c31ae1faa592019-09-213新闻

平安研究职员Manuel Garcia Cardenas近日宣布了最经常运用的治理MySQL和MariaDB数据库的应用程序phpMyAdmin中的0 day破绽细节和PoC。

phpMyAdmin是一个用PHP编写的免费软件东西,也是用于处置惩罚MySQL或MariaDB数据库服务器的开源治理东西。phpMyAdmin被普遍用于治理用WordPress, Joomla等内容治理平台的网站的数据库。

平安研究职员称该破绽实际上是一个CSRF破绽,也叫做XSRF破绽。即进击者能够诱使认证的用户来实行歹意行动。

该破绽CVE编号为CVE-2019-12922,进击者应用该破绽来删除受害者服务器上的phpMyAdmin面板上的设置页面中设置的恣意服务器。但该进击并不许可进击者删除服务器上保留的数据库或表。

而进击者只需要发送一个捏造的URL到目的web治理员,要求web治理员已用雷同的浏览器登入phpmyAdmin面板,如许就能够诱运用户经由过程点击来删除设置的服务器。Cardenas诠释说,进击者在捏造的URL中含有想要由用户实行的要求,如许由于毛病运用HTTP要领运用CSRF进击成为可能。

为什么说Notarization机制更像是一场安全闹剧?

在这篇文章中,我们将看看Notarization是什么,为什么Apple推出了它,以及为什么它在开发人员中引起争议。我们还将解决macOS用户最重要的问题:Apple的Notarization要求会使你的Mac更安全吗? 什么是Notarization机制? 今年早些时候,macOS发现,不正确签名的程序仍将受到macOS的信任,Notarization机制的出现可能是苹果为更好地防范今年早些时候发现的安全问题而做出的努力。 Notarization机制是苹果在10.14.5中新引入的安全保护机制,该机制将要求开

该破绽应用起来异常轻易,由于进击者只需要知道目的服务器的URL就能够了,并不需要相识其他任何信息,包含数据库的name。

PoC

应用该CSRF破绽来删除服务器的PoC代码:

<p>Deleting Server 1</p>
 <img src=”
 http://server/phpmyadmin/setup/index.php?page=servers&mode=remove&id=1″
 style=”display:none;” />

该破绽影响一切的phpMyAdmin版本,包含最新的4.9.0.1版本和本年7月宣布的phpMyAdmin 5.0.0-alpha1。

研究职员实在早在2019年6月就发现了该破绽,并很快提交该破绽到了项目保护职员。但phpMyAdmin项目保护职员没有在90天修复该破绽,因而研究职员决议公然该破绽的详解和PoC代码。

研究职员发起用户经由过程在每次挪用中完成令牌变量的考证来处理该破绽,其他的phpMyAdmin要求也是如许做的。

本文翻译自:https://thehackernews.com/2019/09/phpmyadmin-csrf-exploit.html

网友评论