Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

C’est le moment de mettre à jour (ou de désinstaller) PhpMyAdmin

Avis aux utilisateurs de PhpMyAdmin

Le chercheur en sécurité Ashutosh Barot a découvert dans les versions < 4.7.7 du célèbre outil de gestion de base MySQL / MariaDB, une faille de type CSRF qui permettrait à un attaquant, via un simple clic sur une URL forgée envoyée à un utilisateur admin, de supprimer des enregistrements, voire vider des tables.

Démonstration :

« Ho un email de Natasha »

*clic*

« Ho un email de mon boss pour me dire qu’on n’a plus rien sur le site »

En effet, PhpMyAdmin utilise des requêtes GET pour effectuer des opérations sensibles comme un DROP TABLE donc ça devient plutôt simple de tromper l’admin pour lui faire passer des requêtes GET mortelles.

Voici une (vraie) démonstration de l’attaque :

L’attaque fonctionne aussi sur les utilisateurs de CPanel qui auraient fermé les fenêtres de PhpMyAdmin.

Notez que depuis plusieurs années, je ne recommande plus l’utilisation de PhpMyAdmin. Préférez plutôt la mise en place temporaire d’un outil comme Adminer que vous pourrez supprimer après avoir fini vos manipulations. C’est plus safe.

Tous les détails techniques se trouvent ici.

Merci à Wallerand pour l’info !

Source


Réponses notables

  1. C’est le principe des CSRF oui… Mais ça veut dire que si tu es admin d’un PhpMyAdmin et que tu as encore un cookie que session pour ton compte, tu peux te faire attaquer à partir de n’importe quel site.

Continuer la discussion sur Korben Communauté

3 commentaires supplémentaires dans les réponses

Participants

Découvrez un article au hasard