phpMyAdmin是一款流行的基于web的管理MySQL数据库程序。
phpMyAdmin存在跨站请求伪造问题,远程攻击者可以利用漏洞利用CSRF攻击诱使phpMyAdmin用户在目标数据库服务器上执行任意sql查询。
phpMyAdmin使用在用户会话中存储随机token来保护跨站请求伪造,CSRF意思是web站点诱使浏览用户浏览器针对其他站点发送http请求。在phpMyAdmin中的CSRF意味着其他站点可以诱使phpMyAdmin用户的浏览器发送任意sql查询到自身的数据库。
phpMyAdmin由于如下问题而可导致绕过CSRF的保护:
--Token验证:
Token验证由于在全局化函数中存在多个缺陷,允许破坏会话变量中的内容,另外在register_globals激活的过程中特殊的处理会话变量允许直接从URL中设置会话token,很显然当token为空或设置他选择的值时可猜测所需的token。
--判断哪个变量设置个unset:
_REQUEST数组勇于判断哪个变量必须unset(),但是phpMyAdmin存在允许覆盖_REQUEST数组内容的情况。
-- Unset变量
Unset()是一个危险的函数,因为旧的php版本中包含漏洞,允许绕过它:
http://www.hardened-php.net/critical_php_vulnerability_explained.124.html
phpMyAdmin <= 2.9.0
升级到最新版本phpMyAdmin 2.9.0.1:
<a href="http://www.phpmyadmin.net/home_page/downloads.php" target="_blank">http://www.phpmyadmin.net/home_page/downloads.php</a>
暂无评论