Una grave vulnerabilidad de seguridad en phpMyAdmin: uno de los software de administración de bases de datos MySQL más populares dañará la base de datos (base de datos – DB) cuando se engañe al administrador para que haga clic en el enlace.
Descubierta por el investigador de seguridad Ashutosh Barot, esta vulnerabilidad llamada CSRF (falsificación de solicitud entre sitios) aprovecha las técnicas de ataque mediante la autenticación de usuarios. Las versiones de phpMyAdmin 4.7.x (antes de 4.7.7) se ven afectadas.
CSRF, también conocido como XSRF, es una técnica en la que un atacante engaña a un usuario y realiza acciones no deseadas, “engañando al usuario para que haga clic en una URL maliciosa, lo que dañará la base de datos como si se eliminara”. registrar y borrar datos en la tabla. ‘
phpMyAdmin es una herramienta de administración de MySQL y MariaDB de código abierto, utilizada por muchas personas para administrar bases de datos de sitios web creadas con WordPress, Joomla y muchas otras herramientas CMS.
Muchos proveedores de host también utilizan phpMyAdmin para facilitar a los clientes la gestión de la base de datos.
Después de detectar la vulnerabilidad, Barot publicó un video que describe cómo el atacante hizo que el administrador eliminara (comando DROP) toda la tabla sin siquiera saber cuándo se hizo clic en el enlace.
‘Una característica de phpMyAdmin es usar solicitudes GET, luego POST para realizar tareas como DROP TABLE table_name. GET está protegido de los ataques CSRF, pero en este caso, POST se usa y se envía a través de la URL (probablemente al marcador) ‘, explicó Barot.
Sin embargo, este ataque no es fácil. Para preparar la URL para un ataque CSRF, el atacante debe conocer el nombre de la base de datos y la tabla que desea eliminar.
‘Si el usuario ejecuta una consulta en la base de datos haciendo clic en el botón DROP, insertar. entonces la URL contendrá el nombre y la tabla de la base de datos. Esta vulnerabilidad revelará información confidencial porque las URL se almacenan en muchos lugares, como el historial del navegador, el historial de SIEM, Firewall, ISP. ‘, Explicó Barot.
Barot informó de esta vulnerabilidad a phpAdmin y la versión 4.7.7 fue posteriormente parcheada.
Ver más:
- Así es como pirateo 40 sitios web en 7 minutos
- Sentencias DROP TABLE o DELETE TABLE en SQL
- Los repositorios gratuitos de Microsoft Labs incluyen: Windows Server, SQL Server y muchos otros servicios
phpMyAdmin Base de datos MySQL gestión de base de datos CSRF phpmyadmin
Una grave vulnerabilidad de seguridad en phpMyAdmin: uno de los software de administración de bases de datos MySQL más populares dañará la base de datos (base de datos – DB) cuando se engañe al administrador para que haga clic en el enlace.
Descubierta por el investigador de seguridad Ashutosh Barot, esta vulnerabilidad llamada CSRF (falsificación de solicitud entre sitios) aprovecha las técnicas de ataque mediante la autenticación de usuarios. Las versiones de phpMyAdmin 4.7.x (antes de 4.7.7) se ven afectadas.
CSRF, también conocido como XSRF, es una técnica en la que un atacante engaña a un usuario y realiza acciones no deseadas, “engañando al usuario para que haga clic en una URL maliciosa, lo que dañará la base de datos como si se eliminara”. registrar y borrar datos en la tabla. ‘
phpMyAdmin es una herramienta de administración de MySQL y MariaDB de código abierto, utilizada por muchas personas para administrar bases de datos de sitios web creadas con WordPress, Joomla y muchas otras herramientas CMS.
Muchos proveedores de host también utilizan phpMyAdmin para facilitar a los clientes la gestión de la base de datos.
Después de detectar la vulnerabilidad, Barot publicó un video que describe cómo el atacante hizo que el administrador eliminara (comando DROP) toda la tabla sin siquiera saber cuándo se hizo clic en el enlace.
‘Una característica de phpMyAdmin es usar solicitudes GET, luego POST para realizar tareas como DROP TABLE table_name. GET está protegido de los ataques CSRF, pero en este caso, POST se usa y se envía a través de la URL (probablemente al marcador) ‘, explicó Barot.
Sin embargo, este ataque no es fácil. Para preparar la URL para un ataque CSRF, el atacante debe conocer el nombre de la base de datos y la tabla que desea eliminar.
‘Si el usuario ejecuta una consulta en la base de datos haciendo clic en el botón DROP, insertar. entonces la URL contendrá el nombre y la tabla de la base de datos. Esta vulnerabilidad revelará información confidencial porque las URL se almacenan en muchos lugares, como el historial del navegador, el historial de SIEM, Firewall, ISP. ‘, Explicó Barot.
Barot informó de esta vulnerabilidad a phpAdmin y la versión 4.7.7 fue posteriormente parcheada.
Ver más:
- Así es como pirateo 40 sitios web en 7 minutos
- Sentencias DROP TABLE o DELETE TABLE en SQL
- Los repositorios gratuitos de Microsoft Labs incluyen: Windows Server, SQL Server y muchos otros servicios