安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
phpMyAdmin多个安全漏洞
发布日期:
2011-07-05
更新日期:
2011-07-05
受影响系统:
phpMyAdmin phpMyAdmin 3.x
描述:
BUGTRAQ ID:
48563
CVE ID:
CVE-2011-2505
,
CVE-2011-2506
,
CVE-2011-2507
,
CVE-2011-2508
phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。
phpMyAdmin在实现上存在多个漏洞,可被恶意用户利用泄露敏感信息并控制受影响系统。
1)libraries/auth/swekey/swekey.auth.lib.php中的"Swekey_login()"函数中存在错误,可被利用覆盖会话变量并注入和执行任意PHP代码;
2)传递到libraries/server_synchronize.lib.php中的"PMA_createTargetTables()"函数的输入在调用带有e修饰符的"preg_replace()"函数之前没有正确过滤,可被利用通过URL编码的NULL字节执行任意PHP代码;
3)传递到libraries/display_tbl.lib.php中的"PMA_displayTableBody()"函数的输入在用于包括文件之前没有正确过滤,可被利用通过目录遍历序列包含本地资源中的任意文件。
<*来源:Frans Pehrson
链接:
http://www.phpmyadmin.net/home_page/security/PMASA-2011-5.php
http://www.phpmyadmin.net/home_page/security/PMASA-2011-6.php
http://www.phpmyadmin.net/home_page/security/PMASA-2011-7.php
http://www.phpmyadmin.net/home_page/security/PMASA-2011-8.php
http://secunia.com/advisories/45139/
*>
建议:
厂商补丁:
phpMyAdmin
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.phpmyadmin.net/
浏览次数:
2927
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客