phpMyAdmin跨站請求偽造漏洞安全通告
發布時間 2019-09-23●漏洞編號和級別
CVE編號:CVE-2019-12922,危險級別:中危,CVSS分值:6.5
●影響版本
phpMyAdmin<= 4.9.0.1
●漏洞概述
phpMyAdmin是一個MySQL和MariaDB數據庫的免費開源管理工具,廣泛用于管理WordPress、Joomla和許多其他內容管理平臺創建的網站的數據庫。
近日,安全研究人員Manuel Garcia Cardenas披露了phpMyAdmin的一個跨站請求偽造(CVE-2019-12922)漏洞。攻擊者可利用該漏洞誘使認證用戶執行惡意操作。當攻擊者將惡意構造的URL發送給目標web管理員時,若該web管理員已使用同一瀏覽器登陸了phpmyAdmin面板,并打開該鏈接,即可執行URL包含的惡意請求刪除目標服務器上phpMyAdmin面板設置頁面中所配置的服務器。
●漏洞驗證
POC:利用 CSRF —刪除主服務器。
<p>Deleting Server 1</p>
<img src="
http://server/phpmyadmin/setup/index.php?page=servers&mode=remove&id=1";
style="display:none;" />
●修復建議
官方暫未發布針對此漏洞的修復版本。
臨時緩解措施:
用戶可通過在每次調用時使用token變量驗證來對該漏洞進行防護。
在維護人員對該漏洞進行修復前,強烈建議相關的用戶避免點擊任何可疑的鏈接造成風險,請關注官方相關消息,以便及時升級phpMyAdmin至修復版本來防護此漏洞。
●參考鏈接
https://thehackernews.com/2019/09/phpmyadmin-csrf-exploit.html
https://seclists.org/fulldisclosure/2019/Sep/23