Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> Zasady panujące na forum News

1. Posty w tym forum są poddawane moderacji więc nie dodawaj ich kilka razy.
2. Akceptujemy tylko wartościowe wiadomości o php lub pochodnych
3. Publikacja newsa na wortalu po moderacji oscyluje w granicach 30min
4. Wstawiane grafiki powinny mieć maksymalną szerokość 357px

Zapraszamy do uzupełniania wortalu o ciekawe informacje :)

 
Reply to this topicStart new topic
> phpMyAdmin:podatność Cross Site Scripting (XSS) parametru 'db'
blooregard
post 2.07.2009, 12:48:52
Post #1


Newsman


Grupa: Moderatorzy
Postów: 2 033
Pomógł: 290
Dołączył: 21.12.2007
Skąd: Łódź




W wersjach wcześniejszych, niż 3.2.0.1 popularnego systemu do zarządzania bazami danych MySQL - phpMyAdmin, został wykryty błąd Cross Site Scripting. Na podatność narażona jest zmienna 'db' przekazywana w url-u w momencie wybierania bazy danych z listy po lewej stronie okna phpMyAdmin'a.
Przykład wykorzystania luki: (http://downloads.securityfocus.com/vulnera...loits/35531.txt)

Rozwiązanie problemu:upgrade do wersji 3.2.0.1 lub wyższej.

Dodatkowe informacje:
OSVDB: http://osvdb.org/show/osvdb/55514
Secunia.com: http://secunia.com/advisories/35649/
SecurityFocus.com: http://www.securityfocus.com/bid/35531/info
strona domowa phpMyAdmin: http://www.phpmyadmin.net/home_page/securi...MASA-2009-5.php

Ten post edytował blooregard 2.07.2009, 14:06:28


--------------------
Life's simple... You make choices and don't look back...
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Wersja Lo-Fi Aktualny czas: 24.04.2024 - 09:15