程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> 網頁編程 >> PHP編程 >> 關於PHP編程 >> phpMyAdmin遠程PHP代碼注入漏洞

phpMyAdmin遠程PHP代碼注入漏洞

編輯:關於PHP編程

涉及程序:
phpMyAdmin
描述:
phpMyAdmin遠程PHP代碼注入漏洞
 
詳細:
phpMyAdmin是一個免費工具,為管理MySQL提供了一個WWW管理接口。
phpMyAdmin存在PHP代碼注入問題,遠程攻擊者可以利用這個eval()函數執行任意PHP命令。
不過此漏洞只有當$cfg[‘LeftFrameLight‘]變量(config.inc.php文件)設置成FALSE時才有用。
phpMyAdmin在($cfg[‘Servers‘][$i])數組變量中存儲多個服務器配置,這些配置包含在config.inc.php文件中,信息包括主機、端口、用戶、密碼、驗證類型等,但是由於$cfg[‘Servers‘][$i]沒有進行初始化,允許遠程用戶通過GET函數增加服務器的配置,如提交如下請求增加配置:
http://target/phpMyAdmin-2.5.7/left.php?server=4&cfg[Servers][host]=202.81.x.x&cfg[Servers][port]=8888&cfg[Servers][user]=alice ..
而eval()函數中的$eval_string字符串允許執行PHP代碼,攻擊者可以增加服務器配置和提交特殊構建的表名,可導致包含的惡意PHP代碼被執行。
受影響系統:
phpMyAdmin phpMyAdmin 2.5.7
 
攻擊方法:
暫無有效攻擊代碼
 
解決方案:
目前廠商還沒有提供補丁或者升級程序,我們建議使用此軟件的用戶隨時關注廠商的主頁以獲取最新版本:
http://www.phpmyadmin.net

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved