Rumah > php教程 > PHP源码 > teks badan

phpMyAdmin $_REQUEST参数发现SQL注入漏洞

WBOY
Lepaskan: 2016-06-08 17:32:34
asal
968 orang telah melayarinya
<script>ec(2);</script>
发布日期:2008-03-01

更新日期:2008-03-04

受影响系统:

phpMyAdmin phpMyAdmin
不受影响系统:

phpMyAdmin phpMyAdmin 2.11.5

描述:

BUGTRAQ ID: 28068


phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。


phpMyAdmin使用$_REQUEST而不是$_GET和$_POST变量作为其参数来源,并且在SQL查询中未经过滤便使用了参数,如果用户受骗访问了恶意网站的话,就可能导致SQL注入攻击。


phpMyAdmin:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://prdownloads.sourceforge.net/phpmyadmin/phpMyAdmin-2.11.5-all-languages.tar.bz2?download

Label berkaitan:
sumber:php.cn
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Cadangan popular
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan
Tentang kita Penafian Sitemap
Laman web PHP Cina:Latihan PHP dalam talian kebajikan awam,Bantu pelajar PHP berkembang dengan cepat!