Cross site scripting en phpMyAdmin [XSS]

  • 3 Respuestas
  • 2741 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Snifer

  • *
  • Ex-Staff
  • *****
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • [email protected]'s
  • Twitter: sniferl4bs
    • Ver Perfil
    • Snifer@L4bs

Cross site scripting en phpMyAdmin [XSS]

  • en: Agosto 30, 2011, 08:41:02 pm

El conocido software escrito en PHP para la administración de bases de datos MySQL, es vulnerable a ataque cross site scripting.

El equipo de phpMyAdmin ha publicado una alerta informando de un fallo en la funcionalidad "structure snapshot" al no realizar correctamente la validación de los datos pasados a través de los parámetros tabla, columna e índice. Un atacante remoto podría ejecutar código JavaScript a través de una URL especialmente manipulada y de esta forma obtener, por ejemplo, la cookie de sesión del administrador.

La víctima debe usar Internet Explorer (versiones menores o iguales a la 8 ), para ejecutar código JavaScript a través de la funcionalidad de exportación de seguimiento, (tracking export, en tbl_tracking.php). Esto parece ser posible debido a que Internet Explorer finaliza la interpretación de los nombres de fichero en la cabecera adjunta cuando llega al primer punto y coma cuando intenta determinar el content-type. Un nombre de tabla especialmente manipulado, por ejemplo "test.html;", causaría el XSS.

La funcionalidad de seguimiento de informe, tracking report, también es vulnerable a otro XSS aunque en este caso, la explotación implica un token válido para poder realizar la manipulación de los parámetros de la URL. Por tanto, el atacante requiere de acceso a la base de datos de la víctima además de los permisos CREATE o ALTER TABLE. También debe poder habilitar la funcionalidad de seguimiento.

phpMyAdmin fue avisado el 26 de julio y ahora publica las soluciones. Se recomienda la actualización a las versiones 3.3.10.4 o 3.4.4, o bien aplicar los diferentes parches listados en la web de phpMyAdmin.

Fuente: Hispasec
« Última modificación: Julio 28, 2014, 01:01:04 pm por Expermicid »
http://www.sniferl4bs.com


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado Mr.X

  • *
  • Underc0der
  • Mensajes: 41
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil

Re:Cross site scripting en phpMyAdmin [XSS]

  • en: Agosto 30, 2011, 09:09:25 pm
¬¬

Buena info.

Saludos,

Desconectado Snifer

  • *
  • Ex-Staff
  • *****
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • [email protected]'s
  • Twitter: sniferl4bs
    • Ver Perfil
    • Snifer@L4bs

Re:Cross site scripting en phpMyAdmin [XSS]

  • en: Agosto 30, 2011, 09:12:43 pm
¬¬

Buena info.

Saludos,

Info es info.. xD.. :P
http://www.sniferl4bs.com


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado SPELINAX

  • *
  • Underc0der
  • Mensajes: 25
  • Actividad:
    0%
  • Reputación 0
  • Un clásico carder de los 90's (ci)
    • Ver Perfil
    • YouTube Channel
    • Email

Re:Cross site scripting en phpMyAdmin [XSS]

  • en: Noviembre 20, 2011, 04:25:46 pm
Muchas gracias por la información. Saludos espero que te vaya bien y sigas aportando.

Nota: No uses mayusculas es Gritar.
Atte{: Snifer
« Última modificación: Noviembre 20, 2011, 11:47:55 pm por Snifer »
[Ð.Ţ.Ρ] [2007] †.: SǷ£ĻΐИΩХ :.† [2007] [Ð.Ţ.Ρ]


 

Deface un site utilizando shell c99 por keymort

Iniciado por ..::key-m0rt::..

Respuestas: 4
Vistas: 5677
Último mensaje Marzo 30, 2011, 08:56:50 pm
por Devilboy
SQLi Site Scanner (SQPY)

Iniciado por hdbreaker

Respuestas: 3
Vistas: 5751
Último mensaje Octubre 06, 2014, 01:08:40 am
por Baku
Encontrar panel PhpMyadmin mediante Google Dorks

Iniciado por k43l

Respuestas: 0
Vistas: 4106
Último mensaje Octubre 23, 2012, 11:27:41 am
por k43l
phpMyAdmin 2.5.7 Remote code injection Exploit

Iniciado por ANTRAX

Respuestas: 2
Vistas: 3513
Último mensaje Agosto 30, 2012, 05:24:15 am
por andrewtwo
Bypass PhpMyAdmin con un dork

Iniciado por Rootkit_Pentester

Respuestas: 0
Vistas: 5956
Último mensaje Enero 16, 2017, 10:11:07 am
por Rootkit_Pentester