phpMyAdmin2.1.0存在两个漏洞

发表于:2007-07-02来源:作者:点击数: 标签:
phpMyAdmin ( ) 是一款管理 MySQL 数据库 的 PHP 工具,具有基于 WEB 的界面。但是发现它存在漏洞。可选择安装新发布稳定版本: phpMyAdmin 2.2.0。 1、目录遍历漏洞 攻击者通过提供如下的 URL: (*) 能非法访问系统文件 有问题的代码在: @#include($goto);@

    phpMyAdmin ( ) 是一款管理 MySQL 数据库的 PHP 工具,具有基于 WEB 的界面。但是发现它存在漏洞。可选择安装新发布稳定版本:
phpMyAdmin 2.2.0。

 

1、目录遍历漏洞

攻击者通过提供如下的 URL:

(*)

能非法访问系统文件

有问题的代码在:
@#include($goto);@# in sql.php and in tbl_replace.php.

2、执行攻击者代码漏洞

通过使用全局可写日志文件,攻击者能在受影响服务器上执行任意代码。

首先,得到 Apache 配置文件以便知道日志文件存储位置:



可以看出,日志放在:
/var/log/httpd/error_log
/var/log/httpd/access_log

然后 telnet 到 端口80

# telnet 80
Trying xxx.xxx.xxx.xxx...
Connected to .
Escape character is @#^]@#.
GET


^]
telnet> quit
Connection closed.
#

在 GET 请求之后,攻击者能将任意 PHP 代码上传

现在,可以用 Apache 用户身份远程运行命令了:


access_log&btnDrop=No?meters=ls%20-l%20/

受影响系统:
phpMyAdmin 2.1.0

解决方案:
建议:
1.使用 phpMyAdmin 2.2.0

2.用户下载安装补丁:

原文转自:http://www.ltesting.net