Контакты
Подписка 2021
МЕНЮ
Контакты
Подписка

Опубликован эксплоит для уязвимости в phpAdmin

19/09/19

hack48-1Исследователь безопасности Мануэль Гарсия Карденас (Manuel Garcia Cardenas) опубликовал подробности и PoC-код для уязвимости в приложении phpMyAdmin. Уязвимость связана с межсайтовой подменой запросов (Cross-Site Request Forgery, CSRF), и ее эксплуатация позволяет злоумышленникам обманом заставить аутентифицированных пользователей выполнить удаление сервера.

Обнаруженная уязвимость ( CVE-2019-12922 ) позволяет злоумышленнику удалить любой настроенный сервер в панели phpMyAdmin жертвы. Преступнику необходимо лишь отправить сформированный URL-адрес целевым web-администраторам, авторизованным в панели phpmyAdmin в том же браузере, и обманом заставить их удалить сконфигурированный сервер на странице настроек.

«Злоумышленник может легко создать фальшивую гиперссылку, содержащую запрос, который выполняется от имени пользователя, таким образом делая возможной атаку CSRF из-за неправильного использования метода HTTP», — объясняет Карденас.

Данная уязвимость затрагивает версии phpMyAdmin вплоть до самой последней версии 4.9.0.1, а также сборку phpMyAdmin 5.0.0-alpha1, выпущенную в июле 2019 года.

Уязвимость была обнаружена еще в июне 2019 года, однако спустя 90 дней разработчики так и не исправили ее.

PhpMyAdmin представляет собой бесплатный инструмент администрирования с открытым исходным кодом для MySQL и MariaDB, который широко используется для управления базой данных для web-сайтов, созданных с помощью WordPress, Joomla и пр.

 

Темы:УгрозыHTTPphpAdmin

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2021
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ

Еще темы...