LINUX.ORG.RU

Уязвимости в phpMyAdmin


0

0

phpMyAdmin - программа для удаленного администрирования СУБД Mysql через web. Первая уязвимость позволяет удаленно исполнить код, вторая - получить доступ на чтение к файлам на атакуемой системе. Эксплуатация возможна только при выключенном режиме safe mode. Ошибки исправлены в версии 2.6.1-rc1.

>>> Подробности

★★★☆

Проверено: maxcom ()

exploit?..

Вторая уязвимость с чтением файлов, на сколько я понял, в файле read_dump.php, а в каком файле первая?..

unReal
()

в PHP Live! тоже дырку нашли...

x97Rang ★★★
()

> Эксплуатация возможна только при выключенном режиме safe mode.

Значит - не ко мне. Но всё равно, пойду-ка обновлюсь... ;-)

atrus ★★★★★
()

На сколько я понял из анализа кода, данная фича работает только, если у Вас в phpmyadmin'е включён модуль external transform. Там кароче включается тем, что создаётся специальная база PMA_... со свякими полями.

По умолчанию это не делается, так что можно меня это не касается ;)

unReal
()
Ответ на: ... от x97Rang

а куда его записывать то?..

в URL, SQL запрос, файл?.. Можно подробнее.

У кого сработал эксплоит?.. Можете результат показать?..

unReal
()
Ответ на: комментарий от unReal

софт этот не использую, а так написано, что эксплоит работает при обработке данных базы:

...An input validation error in the handling of MySQL data allows injection of arbitrary shell commands.



x97Rang ★★★
()

Да ну!

Никогда не пользовался и пользоваться не собираюсь

Rubystar ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.