Критическая уязвимость в phpMyAdmin

17 сентября 2008 года

В популярном web-интерфейсе для управления СУБД MySQL - phpMyAdmin, используемом на многих хостингах, обнаружена (Архивная копия от 28 ноября 2020 на Wayback Machine) критическая уязвимость, позволяющая удаленному злоумышленнику выполнить PHP-код на сервере, включая вызов внешних команд через PHP-функцию exec(). Проблема устранена в phpMyAdmin версиях 2.11.9.1 и 3.0.0-rc2.

Пример, запроса выполняющего команду "cp":

http://www.example.com/server_databases.php?pos=0&dbstats=0&sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token]

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Критическая уязвимость в phpMyAdmin», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.