phpMyAdmin远程PHP代码注入漏洞

2008-04-09 04:26:21来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

phpMyAdmin远程PHP代码注入漏洞

发布日期:2004-06-29
更新日期:2004-07-01

受影响系统:
phpMyAdmin phpMyAdmin 2.5.7
描述:
phpMyAdmin是一个免费工具,为管理MySQL提供了一个WWW管理接口。

phpMyAdmin存在PHP代码注入问题,远程攻击者可以利用这个eval()函数执行任意PHP命令。

不过此漏洞只有当$cfg['LeftFrameLight']变量(config.inc.php文件)设置成FALSE时才有用。

phpMyAdmin在($cfg['Servers'][$i])数组变量中存储多个服务器配置,这些配置包含在config.inc.php文件中,信息包括主机、端口、用户、密码、验证类型等,但是由于$cfg['Servers'][$i]没有进行初始化,允许远程用户通过GET函数增加服务器的配置,如提交如下请求增加配置:

http://target/phpMyAdmin-2.5.7/left.php?server=4&cfg[Servers][host]=202.81.x.x&cfg[Servers][port]=8888&cfg[Servers][user]=alice ..

而eval()函数中的$eval_string字符串允许执行PHP代码,攻击者可以增加服务器配置和提交特殊构建的表名,可导致包含的恶意PHP代码被执行。

<*来源:Nasir Simbolon (nasir@kecapi.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108852967412360&w=2
*>

建议:
厂商补丁:

phpMyAdmin
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.phpmyadmin.net

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Apache ap_escape_html内存分配远程拒绝服务漏洞

下一篇:ZyXEL Prestige Router验证密码字段远程拒绝服务漏洞