<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    phpMyAdmin 存在關鍵 CSRF 安全漏洞,4.7.7 之前版本均受影響

    Ann2018-01-08 22:47:56

    據外媒報道,印度安全研究人員 Ashutosh Barot 發現 phpMyAdmin 存在一個嚴重的 CSRF 安全漏洞——通過欺騙管理員點擊鏈接來執行危險的數據庫操作,比如刪除記錄、刪除/截斷表等。Barot 稱 phpMyAdmin 4.7.7 之前的版本都受到該漏洞的影響,并且可能會泄露敏感數據。

    CSRF :跨站點請求偽造漏洞(也稱為 XSRF),可在(已通過身份驗證的)目標在不知情的情況下以目標名義偽造請求然后發送到受攻擊站點,從而在并未授權的情況下執行一些操作。

    phpMyAdmin 的一個特性是使用 GET 請求,在數據庫操作的 POST 請求之后,GET 請求必須受到保護以防止 CSRF 攻擊。在實例演示中,攻擊者使用 URL 發送 POST 請求可能會欺騙數據庫管理員單擊按鈕,執行刪除數據庫。但是要進行這種攻擊并不簡單,因為要利用 CSRF 攻擊 URL ,所以攻擊者很可能知道目標數據庫以及數據表的具體名稱。那么這些信息是如何泄露的呢?

    根據上述猜想,Barot 對此進行研究發現若用戶通過單擊插入、刪除等按鈕來操作數據庫,那么 URL 將包含數據庫和表名稱。而 URL 又存儲在不同的地方,比如瀏覽器歷史記錄,SIEM 日志,防火墻日志,ISP 日志等,因此 Barot 認為該漏洞很可能會導致敏感信息泄露。

    目前,phpMyAdmin 已發布了 phpMyAdmin 4.7.7 版本來解決這個 CSRF 漏洞。

    phpmyadmincsrf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據外媒報道,印度安全研究人員 Ashutosh Barot 發現 phpMyAdmin 存在一個嚴重的 CSRF 安全漏洞——通過欺騙管理員點擊鏈接來執行危險的數據庫操作,比如刪除記錄、刪除/截斷表等。Barot 稱 phpMyAdmin 4.7.7 之前的版本都受到該漏洞的影響,并且可能會泄露敏感數據。
    phpMyAdmin 是一個以PHP為基礎,以Web-Base方式架構在網站主機上的MySQL的數據庫管理工具,讓管理者可用Web接口管理MySQL數據庫。借由此Web接口可以成為一個簡易方式輸入繁雜SQL語法的較佳途徑,尤其要處理大量資料的匯入及匯出更為方便。其中一個更大的優勢在于由于phpMyAdmin跟其他PHP程式一樣在網頁服務器上執行,但是您可以在任何地方使用這些程式產生的HTML頁面,
    0x01 苦逼的測試任務 某一天,我照常在學校的CTF群和學長吹水,突然管事的學長在群里發了一張圖,這個月輪到我們學校對省內的某旅游相關企業進行漏洞測試。上面的老師自然而然把這個任務分配給我們CTF戰隊,要求是找到漏洞,能Getshell的點證明能Getshell即可,不要深入利用。
    主要是可以拿著這些信息通過goole,或github搜索一些其他的敏感信息,擴大搜索面。效果就不多說了,在github泄漏一些賬號或源碼的事件簡直不要太多。)如果得到的ip結果不同,即可判斷使用了CDN。nmap掃描服務器進行搜集,我認為也是至關重要的一點,不能遺漏。里面的security項rename-command CONFIG ""又問:如果內容禁止使用ip如何探測內網端口1、使用dns解析2、127。
    Scanners-Box 指引#簡介#Scanners-Box是一個集合github平臺上的安全行業從業人員自研開源掃描器的倉庫,包括子域名枚舉、數據庫漏洞掃描、弱口令或信息泄漏掃描、端口掃描、指紋識別以及其他大型掃描器或模塊化掃描器;該倉庫只收錄各位網友自己編寫的一般性開源掃描器,類似nmap、w3af、brakeman等知名掃描工具不收錄。
    紅隊小技巧
    2022-07-12 07:01:57
    前言 有一段時間沒有寫文章了,也不知寫什么,畢竟從攻擊方換成防守方,乙方換到甲方,還有些許不適應。。。此外,本文為口嗨文,基本在說思路,沒有實操。其實釣魚的話可以配合弱口令去后臺看看能不能改一些
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    DerpnStink靶場
    2023-01-12 11:40:41
    DerpnStink信息收集使用nmap進行深度掃描,發現開放了21和22端口,以及80端口,80端口為wordpress應用,存在wordpress登陸apiNmap scan report for 10.0.3.4
    phpMyAdminphpMyAdmin團隊開發的一套免費的、基于Web的MySQL數據庫管理工具。該工具能夠創建和刪除數據庫,創建、刪除、修改數據庫表,執行SQL腳本命令等。 phpMyAdmin 4.7.6.1/4.7.7之前的4.7.x版本中存在跨站請求偽造漏洞。遠程攻擊者可通過誘使用戶點擊特制的URL利用該漏洞對數據庫執行破壞操作,例如刪除記錄,刪除/截斷表單。
    漏洞信息 寶塔Linux面板版本和Windows面板版本存在phpmyadmin未授權訪問漏洞漏洞未phpmyadmin未鑒權,可通過特定地址直接登錄數據庫的漏洞。修復方法 1.更新到寶塔版本 后再測試一次 IP:888/pma 如果提示404那就代表修復了2.如果不想更新到最新版的話 請進入目錄/www/server/phpmyadmin/里面 把PMA目錄刪掉即可3.記得定期備份好數據 畢竟數據一旦丟了 就很大幾率沒法恢復!
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类