BUGTRAQ ID: 59461
CVE(CAN) ID: CVE-2013-3241
phpmyadmin是MySQL数据库的在线管理工具,主要功能包括在线创建数据表、运行SQL语句、搜索查询数据以及导入导出数据等。
phpMyAdmin 4.0.0-rc3之前版本内的export.php根据POST超全局数组的内容覆盖了全局变量,经过身份验证的远程用户通过特制的请求利用此漏洞注入任意值。
Php script "export.php" line 20:
```
------------------------[ source code start ]--------------------------------
foreach ($_POST as $one_post_param => $one_post_value) {
$GLOBALS[$one_post_param] = $one_post_value;
}
PMA_Util::checkParameters(array('what', 'export_type'));
------------------------[ source code end ]-----------------------------------
```
可以看到 遍历覆盖,,
phpMyAdmin < 4.0.0-rc3
厂商补丁:
phpMyAdmin
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.phpmyadmin.net/home_page/security/
https://github.com/phpmyadmin/phpmyadmin/commit/dedd542cdaf1606ca9aa3f6f8f8adb078d8ad549
https://github.com/phpmyadmin/phpmyadmin/commit/ffa720d90a79c1f33cf4c5a33403d09a67b42a66
暂无评论