中危 phpMyAdmin 'import.php' GLOBALS变量注入漏洞
CVE编号
CVE-2013-4729利用情况
EXP 已公开补丁情况
官方补丁披露时间
2013-07-05漏洞描述
phpMyAdmin是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具。 phpMyAdmin 'import.php'脚本不正确过滤输入,允许远程攻击者注入任意GLOBALS变量,并且操作任意配置参数。解决建议
phpMyAdmin 4.0.4.1已经修复此漏洞,建议用户下载更新:http://www.phpmyadmin.net/或者可参考如下厂商提供的补丁程序:https://github.com/phpmyadmin/phpmyadmin/commit/012464268420e53a9cd81cbb4a43988d70393c36
参考链接 |
|
---|---|
http://www.phpmyadmin.net/home_page/security/PMASA-2013-7.php | |
https://github.com/phpmyadmin/phpmyadmin/commit/012464268420e53a9cd81cbb4a439... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | phpmyadmin | phpmyadmin | 4.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | phpmyadmin | phpmyadmin | 4.0.1 | - | |||||
运行在以下环境 | |||||||||
应用 | phpmyadmin | phpmyadmin | 4.0.2 | - | |||||
运行在以下环境 | |||||||||
应用 | phpmyadmin | phpmyadmin | 4.0.3 | - | |||||
运行在以下环境 | |||||||||
应用 | phpmyadmin | phpmyadmin | 4.0.4 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | phpmyadmin | * | Up to (excluding) 4:4.0.4.1-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | phpmyadmin | * | Up to (excluding) 4:4.0.4.1-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | phpmyadmin | * | Up to (excluding) 4:4.0.4.1-1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04.6_lts | phpmyadmin | * | Up to (excluding) 4:4.0.10-1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | phpmyadmin | * | Up to (excluding) 4:4.0.10-1 | |||||
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-264 | 权限、特权和访问控制 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论