В популярном web-интерфейсе для управления СУБД MySQL - phpMyAdmin (http://www.phpmyadmin.net), используемом на многих хостингах, обнаружена (http://www.securityfocus.com/bid/31188) критическая уязвимость, позволяющая удаленному злоумышленнику выполнить PHP-код на сервере, включая вызов внешних команд через PHP-функцию exec(). Проблема устранена в phpMyAdmin версиях 2.11.9.1 (http://www.phpmyadmin.net/home_page/downloads.php?relnotes=1) и <a href="http://www.phpmyadmin.net/home_page/downloads.php#3.0.0-rc2&... rel="external">3.0.0-rc2</a>.
Пример, запроса выполняющего команду "cp":http://www.example.com/server_databases.php?pos=0&dbstats=0&...) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token]
URL: http://www.securityfocus.com/bid/31188
Новость: http://www.opennet.me/opennews/art.shtml?num=17946
Простите за выражение, конечно, но задрали. Бублик, блин.
ну дырка, ну и что
все равно чтоб ею воспользоваться надо знать логин/пасс на базу
а у тех у кого есть такая информация обычно и так шелл доступ на сервер имеют
чтото не работает
У меня на phpMyAdmin-2.11.9+FreeBSD 7.1 не срабатывает.
Package: phpmyadmin
State: installed
Automatically installed: yes
Version: 4:2.11.3-1ubuntu1.1не срабатывает
phpMyAdmin 2.10.3, FreeBsd 6.2 - уязвимость срабатывает.
phpMyAdmin - 2.11.8.1
Уязвимость не срабатывает.
Apache/2.2.8 (Ubuntu) PHP/5.2.4-2ubuntu5.3 with Suhosin-Patch Server at localhost Port 80
phpMyAdmin 2.11.3deb1ubuntu1
Тут тоже уязвимость не срабатывает))
>phpMyAdmin - 2.11.8.1
>Уязвимость не срабатывает.
>Apache/2.2.8 (Ubuntu) PHP/5.2.4-2ubuntu5.3 with Suhosin-Patch Server at localhost Port 80
>phpMyAdmin 2.11.3deb1ubuntu1
>Тут тоже уязвимость не срабатывает))Блин нада бы проверить, но что такое "Valid token" ? в смысле что там писать))
>Блин нада бы проверить, но что такое "Valid token" ? в смысле
>что там писать))пример адреса в phpmyadmine
http://localhost/phpmyadmin/server_databases.php?token=79f5b...79f5bb3bf38a77ae9669aa7861429d68 - вот это и есть этот токен
>>Блин нада бы проверить, но что такое "Valid token" ? в смысле
>>что там писать))
>
>пример адреса в phpmyadmine
>http://localhost/phpmyadmin/server_databases.php?token=79f5b...
>
>79f5bb3bf38a77ae9669aa7861429d68 - вот это и есть этот токенток не стоит забывать, что нормально описанный пхп: отрубленые глобалы, вызов екзеков( и ещё несколько), права нободи, вообщем, весь набор того что нужно сделать чтоб хостинг можно было бы назвать НЕ дырявым(а не только сайты). Отсуда у кого-то работает, а у кого-то хрен(а мож просто кривые руки). Отсуда и слово КРИТИЧЕСКАЯ весьма относительно, в данном случае самое критическое в етой уязвимости - ето руки админа.
И это есть истина