涉及程序:
phpMyAdmin
描述:
phpMyAdmin遠程PHP代碼注入漏洞
詳細:
phpMyAdmin是一個免費工具,為管理MySQL提供了一個WWW管理接口。
phpMyAdmin存在PHP代碼注入問題,遠程攻擊者可以利用這個eval()函數執行任意PHP命令。
不過此漏洞只有當$cfg[‘LeftFrameLight‘]變量(config.inc.php文件)設置成FALSE時才有用。
phpMyAdmin在($cfg[‘Servers‘][$i])數組變量中存儲多個服務器配置,這些配置包含在config.inc.php文件中,信息包括主機、端口、用戶、密碼、驗證類型等,但是由於$cfg[‘Servers‘][$i]沒有進行初始化,允許遠程用戶通過GET函數增加服務器的配置,如提交如下請求增加配置:
http://target/phpMyAdmin-2.5.7/left.php?server=4&cfg[Servers][host]=202.81.x.x&cfg[Servers][port]=8888&cfg[Servers][user]=alice ..
而eval()函數中的$eval_string字符串允許執行PHP代碼,攻擊者可以增加服務器配置和提交特殊構建的表名,可導致包含的惡意PHP代碼被執行。
受影響系統:
phpMyAdmin phpMyAdmin 2.5.7
攻擊方法:
暫無有效攻擊代碼
解決方案:
目前廠商還沒有提供補丁或者升級程序,我們建議使用此軟件的用戶隨時關注廠商的主頁以獲取最新版本:
http://www.phpmyadmin.net