日期:2011-07-01 21:39:00 来源:本站整理
phpMyAdmin '$_SESSION'数列未受权拜候漏洞及修复筹划[网络技术]
本文“phpMyAdmin '$_SESSION'数列未受权拜候漏洞及修复筹划[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
影响版本:
phpMyAdmin 3.4.0
漏洞描写:
phpMyAdmin是一款基于PHP的MySQL管理程序.
phpMyAdmin存在多个安全漏洞:
1,超级全局$_SESSION数列中的肆意变量可覆盖或利用肆意值成立.
2,phpMyAdmin中的一个错误配置答应$_SESSION数列中的内容写入到.php-file中,组合1漏洞大概履行肆意代码.
3,$_SESSION数列中的内容(post考证)用于函数输入可履行PHP代码.
<*参考
http://permalink.gmane.org/gmane.comp.security.oss.general/5348
*>
厂商办理筹划
关注官方进级:http://www.phpmyadmin.net
以上是“phpMyAdmin '$_SESSION'数列未受权拜候漏洞及修复筹划[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论