BUGTRAQ ID: 32720 phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。 phpMyAdmin的./phpmyadmin/libraries/db_table_exists.lib.php文件中没有正确地过滤table参数: $_result = PMA_DBI_try_query( 'SELECT COUNT(*) FROM `' . PMA_sqlAddslashes($table, true) . '`;', null, PMA_DBI_QUERY_STORE); PMA_sqlAddslashes()函数仅禁用了单引号,但忽略了反勾号(`)和双引号("),因此远程攻击者可以通过提交恶意请求执行SQL注入攻击。 phpMyAdmin phpMyAdmin 3.x phpMyAdmin phpMyAdmin 2.11.x phpMyAdmin ---------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://phpmyadmin.svn.sourceforge.net/viewvc/phpmyadmin?view=rev&revision=12100 target=_blank>http://phpmyadmin.svn.sourceforge.net/viewvc/phpmyadmin?view=rev&revision=12100</a>
BUGTRAQ ID: 32720 phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。 phpMyAdmin的./phpmyadmin/libraries/db_table_exists.lib.php文件中没有正确地过滤table参数: $_result = PMA_DBI_try_query( 'SELECT COUNT(*) FROM `' . PMA_sqlAddslashes($table, true) . '`;', null, PMA_DBI_QUERY_STORE); PMA_sqlAddslashes()函数仅禁用了单引号,但忽略了反勾号(`)和双引号("),因此远程攻击者可以通过提交恶意请求执行SQL注入攻击。 phpMyAdmin phpMyAdmin 3.x phpMyAdmin phpMyAdmin 2.11.x phpMyAdmin ---------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://phpmyadmin.svn.sourceforge.net/viewvc/phpmyadmin?view=rev&revision=12100 target=_blank>http://phpmyadmin.svn.sourceforge.net/viewvc/phpmyadmin?view=rev&revision=12100</a>