phpMyAdmin SQL注入和跨站脚本漏洞

影响版本:

phpMyAdmin 3.x

phpMyAdmin 2.11.x漏洞描述:

BUGTRAQ  ID: 36658

CVE ID: CVE-2009-3697,CVE-2009-3696

phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。

phpMyAdmin没有正确地过滤对MySQL表格名称所提交的输入参数,远程攻击者可以通过提交恶意请求执行存储式跨站脚本攻击,并在用户浏览恶意数据时执行所注入的HTML和脚本代码;此外phpMyAdmin还没有正确地过滤提交给PDF schema生成器功能的各种参数,远程攻击者可以通过提交恶意请求执行SQL注入攻击。<*参考

http://secunia.com/advisories/37016/

http://www.phpmyadmin.net/home_page/security/PMASA-2009-6.php

https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=528769

http://bugs.gentoo.org/show_bug.cgi?format=multiple&id=288899

http://secunia.com/advisories/37089/ *>

SEBUG安全建议:

厂商补丁:

phpMyAdmin

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.phpmyadmin.net/

【编辑推荐】

  1. 谷歌发布Android安全漏洞补丁修复两个DoS漏洞
  2. 微软紧急发布SMBv2安全漏洞补丁缓解风险
  3. 360安全卫士:打漏洞补丁防止微软“黑屏”

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/148587.html<

(0)
运维的头像运维
上一篇2025-03-12 05:35
下一篇 2025-03-12 05:36

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注