人人妻人人澡人人爽人人精品97,色狠狠色狠狠综合天天,国产一区二区三区在线播放,久久久久久AV无码免费网站

十年技術深耕細作

為您提供各行業互聯網私人定制開發解決方案

免費咨詢熱線15890197308
新聞資訊
把握先機贏得挑戰與世界同步
首頁 新聞中心 網絡安全

phpMyAdmin 存在關鍵 CSRF 安全漏洞,4.7.7 之前版本均受影響

來源:安全狗 發布時間:2018-01-05瀏覽:2896次

phpMyAdmin存在關鍵CSRF安全漏洞,4.7.7之前版本均受影響據外媒1月2日報道,印度安全研究人員AshutoshBarot發現phpMyAdmin存在一個嚴重的CSRF安全漏洞——通過欺騙管理員點擊鏈接來執行危險的數據庫操作,比如刪除記錄、刪除/截斷表等。Barot稱phpMyAdmin4.7.7之前的版本都受到該漏洞的影響,并且可能會泄露敏感數據。 CSRF:跨站點請求偽造漏洞(也稱為XSRF),可在(已通過身份驗證的)目標在不知情的情況下以目標名義偽造請求然后發送到受攻擊站點,從而在并未授...

phpMyAdmin 存在關鍵 CSRF 安全漏洞,4.7.7 之前版本均受影響

據外媒 1 月 2 日報道,印度安全研究人員 Ashutosh Barot 發現 phpMyAdmin 存在一個嚴重的 CSRF 安全漏洞——通過欺騙管理員點擊鏈接來執行危險的數據庫操作,比如刪除記錄、刪除/截斷表等。Barot 稱 phpMyAdmin 4.7.7 之前的版本都受到該漏洞的影響,并且可能會泄露敏感數據。

  CSRF :跨站點請求偽造漏洞(也稱為 XSRF),可在(已通過身份驗證的)目標在不知情的情況下以目標名義偽造請求然后發送到受攻擊站點,從而在并未授權的情況下執行一些操作。

  phpMyAdmin 的一個特性是使用 GET 請求,在數據庫操作的 POST 請求之后,GET 請求必須受到保護以防止 CSRF 攻擊。在實例演示中,攻擊者使用 URL 發送 POST 請求可能會欺騙數據庫管理員單擊按鈕,執行刪除數據庫。 但是要進行這種攻擊并不簡單,因為要利用 CSRF 攻擊 URL ,所以攻擊者很可能知道目標數據庫以及數據表的具體名稱。那么這些信息是如何泄露的呢?

phpmyadmin-hack

  根據上述猜想,Barot 對此進行研究發現若用戶通過單擊插入、刪除等按鈕來操作數據庫,那么 URL 將包含數據庫和表名稱。 而 URL 又存儲在不同的地方,比如瀏覽器歷史記錄,SIEM 日志,防火墻日志,ISP 日志等,因此 Barot 認為該漏洞很可能會導致敏感信息泄露。

  目前,phpMyAdmin 已發布了 phpMyAdmin 4.7.7 版本來解決這個 CSRF 漏洞。