跳至主內容

phpMyAdmin 多個漏洞

最後更新 2013年07月30日 12:39 發佈日期: 2013年07月30日 1406 觀看次數

風險: 中度風險

類型: 伺服器 - 數據庫伺服器

類型: 數據庫伺服器

在 phpMyAdmin 發現多個漏洞,惡意使用者可利用漏洞,進行指令碼插入及SQL插入攻擊

  1. 透過 "User", "Host", "db", and "Command" 參數輸入的有關 Status Monitor 檢視未經正確地過濾。惡意使用者可利用漏洞,插入任意HTML及指令碼注碼,並在使用者瀏覽受影響網站時的瀏覽器工作階段內執行。
  2. 透過連結到物件的輸入未經正確地過濾便用作顯示表格的內容。惡意使用者可利用漏洞,導致插入任意HTML及指令碼,並在使用者瀏覽受影響網站時的瀏覽器工作階段內執行。 成功利用漏洞的攻擊者需要連結轉型插件,此漏洞在版本4.0.x,或4.0.4.2.以前版本發現。
  3. 透過"scale" POST 參數輸入pmd_pdf.php 及透過 "pdf_page_number" POST 參數輸入至 schema_export.php 未經正確地過濾便在 SQL 詢問,惡意使用者可利用漏洞,透過控制使用者的權限,插入任意SQL碼來竄改 SQL 詢問。

漏洞 #1 及 #3 在版本 3.5.x 以前至 3.5.8.2及 4.0.x 以前至4.0.4.2.


影響

  • 跨網站指令碼
  • 篡改

受影響之系統或技術

  • phpMyAdmin 3.x
  • phpMyAdmin 4.x

解決方案

  • 更新至版本 3.5.8.2 或 4.0.4.2.

漏洞識別碼

  • 暫無 CVE 可提供

資料來源


相關連結