频道栏目
首页 > 安全 > 网站安全 > 正文

phpMyAdmin SQL注入和跨站脚本漏洞:没有正确过滤提交的输入参数

2009-11-01 08:45:53           
收藏   我要投稿

影响版本:
phpMyAdmin 3.x
phpMyAdmin 2.11.x漏洞描述:
BUGTRAQ  ID: 36658
CVE ID: CVE-2009-3697,CVE-2009-3696

phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。

phpMyAdmin没有正确地过滤对MySQL表格名称所提交的输入参数,远程攻击者可以通过提交恶意请求执行存储式跨站脚本攻击,并在用户浏览恶意数据时执行所注入的HTML和脚本代码;此外phpMyAdmin还没有正确地过滤提交给PDF schema生成器功能的各种参数,远程攻击者可以通过提交恶意请求执行SQL注入攻击。<*参考
http://secunia.com/advisories/37016/
http://www.phpmyadmin.net/home_page/security/PMASA-2009-6.php
https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=528769
http://bugs.gentoo.org/show_bug.cgi?format=multiple&id=288899
http://secunia.com/advisories/37089/
*>
SEBUG安全建议:
厂商补丁:

phpMyAdmin
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.phpmyadmin.net/

相关TAG标签 脚本 漏洞 参数
上一篇:AspBar 补的一个鸡肋
下一篇:冰冰地方新闻系统V1.0存在SQL注入漏洞
相关文章
图文推荐
文章
推荐
热门新闻

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站