Vigil@nce : phpMyAdmin, Cross Site Scripting via replication.js
mars 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut inviter la victime à consulter un document
utilisant une url contenant un nom de base de données illicite,
afin de provoquer un Cross Site Scripting dans phpMyAdmin, lui
permettant d’exécuter du code JavaScript dans le contexte du site
web, avec les privilèges de la victime authentifiée.
– Gravité : 2/4
– Date création : 20/02/2012
PRODUITS CONCERNÉS
– phpMyAdmin
DESCRIPTION DE LA VULNÉRABILITÉ
Le service web phpMyAdmin permet d’administrer une base de données
MySQL.
La page server_replication.php permet de configurer la réplication
de bases. La fonction update_config() du script js/replication.js
met à jour la configuration d’une liste sélectionnée de bases de
données. Cependant, les noms de ces bases de données ne sont pas
filtrés avant d’être utilisés.
Un attaquant peut donc inviter la victime à consulter un document
utilisant une url contenant un nom de base de données illicite,
afin de provoquer un Cross Site Scripting dans phpMyAdmin, lui
permettant d’exécuter du code JavaScript dans le contexte du site
web, avec les privilèges de la victime authentifiée.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/phpMyAdmin-Cross-Site-Scripting-via-replication-js-11378