phpMyAdmin 多個漏洞
最後更新
2013年07月30日 12:39
發佈日期:
2013年07月30日
1406
觀看次數
風險: 中度風險
類型: 伺服器 - 數據庫伺服器
在 phpMyAdmin 發現多個漏洞,惡意使用者可利用漏洞,進行指令碼插入及SQL插入攻擊
- 透過 "User", "Host", "db", and "Command" 參數輸入的有關 Status Monitor 檢視未經正確地過濾。惡意使用者可利用漏洞,插入任意HTML及指令碼注碼,並在使用者瀏覽受影響網站時的瀏覽器工作階段內執行。
- 透過連結到物件的輸入未經正確地過濾便用作顯示表格的內容。惡意使用者可利用漏洞,導致插入任意HTML及指令碼,並在使用者瀏覽受影響網站時的瀏覽器工作階段內執行。 成功利用漏洞的攻擊者需要連結轉型插件,此漏洞在版本4.0.x,或4.0.4.2.以前版本發現。
- 透過"scale" POST 參數輸入pmd_pdf.php 及透過 "pdf_page_number" POST 參數輸入至 schema_export.php 未經正確地過濾便在 SQL 詢問,惡意使用者可利用漏洞,透過控制使用者的權限,插入任意SQL碼來竄改 SQL 詢問。
漏洞 #1 及 #3 在版本 3.5.x 以前至 3.5.8.2及 4.0.x 以前至4.0.4.2.
影響
- 跨網站指令碼
- 篡改
受影響之系統或技術
- phpMyAdmin 3.x
- phpMyAdmin 4.x
解決方案
- 更新至版本 3.5.8.2 或 4.0.4.2.
漏洞識別碼
- 暫無 CVE 可提供
資料來源
相關連結
分享至